VulnHub-TR0LL: 1靶场实操

TR0LL: 1靶场实操

靶场信息

下载后使用vm打开即可

TR0LL1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/
靶场创建时间:2014年8月14日
靶场描述:Tr0ll 的灵感来自于 OSCP 实验室内对机器的不断拖钓。目标很简单,获取 root 权限并从 /root 目录获取Proof.txt。不适合容易沮丧的人!公平的警告,前方有巨魔!
难度:初级
类型:boot2root
目标:获取 root 权限并从 /root 目录获取Proof.txt

kali:192.168.1.131
靶机:192.168.1.139

信息收集

获取主机IP

使用nmap扫描主机同网段的IP

可以对靶机打开前后进行扫描网段即可很容易找到靶机IP


然后对靶机IP扫描开放的端口

21端口开启了ftp服务,22开启了ssh,80开启了http


先访问80端口,查看前端页面

查看源码可以发现这个图片

其中可能存在着一些隐写信息,我们尝试将其下载下来查看其信息


使用wget远程下载

我们在这里使用了binwalk和exiftool来查看图片中是否存在隐写信息,但是并未发现


接下来尝试使用dirb对其目录进行爆破

对目录进行枚举,结果没有获取到什么有用的信息



我们在端口扫描时发现其开启了21端口,接下来访问开启的ftp服务

运行 FTP 服务的典型错误配置允许匿名帐户像任何其他经过身份验证的用户一样访问服务。当出现提示时,可以输入匿名用户名(anonymous),然后是任何密码,因为服务将忽略此特定帐户的密码。


在其中我们发现了一个.pcan文件

.pcap文件是一种常用的网络流量捕获文件格式,‌它记录了网络接口上的数据包信息,‌包括但不限于IP数据包、‌TCP数据包、‌UDP数据包等

将该文件下载出来


在将该文件下载下来后就需要使用合适的工具对其进行读取和分析,这里我们使用Wireshark

Wireshark是一个强大的网络协议分析工具,它可以图形化地展示PCAP文件中的数据包信息


这个流量包是一个对话,是10.0.0.6和10.0.0.12两个IP进行交互,因此我们去追踪一下TCP流

这里是一个正常的交互,我们发现了secret_stuff.txt文件信息


此时我们可以发现这里出现了tcp.stream eq 0,这个时候如果改成1会发生什么呢


这里是这个secret_stuff.txt文件信息

继续枚举,成功获取到新的信息

好吧,好吧,好吧,你真是个聪明的小恶魔,你差点就找到了sup3rs3cr3tdirlol 😛
糟透了,你差一点就…要更加努力!


在多次尝试后发现这是一个目录

将文件下载下来并查看

发现他是32位ELF可执行文件,使用strings对其进行静态分析

找到地址0x0856BF


发现两个文件夹,接下来将其打开获取信息

good_luck文件夹下是which_one_lol.txt

this_folder_contains_the_password文件夹下是Pass.txt


因此我们猜测which_one_lol.txt应该是用户名,Pass.txt是密码
接下来将两个文件下载下来,尝试使用hydra爆破一下

爆破成功

login: overflow   
password: Pass.txt


然后登录ssh,建立稳定的交互shell

然后获取到内核版本Linux 3.13.0

提权1

使用searchsploit查询该版本的exp

将其复制出来

然后查看该exp的使用方法

接下来我们首先开启http端口

进入/tmp目录下使用wget远程下载exp并编译

运行编译后的文件成功获取到root权限

成功获取到proof.txt
702a8c18d29c6f3ca0d99ef5712bfbdc

提权2

在上面登录ssh时它会自动结束ssh进程,而且还是整点提示,说明有计划任务在自动到点结束进程。每5分钟执行一次


接下来尝试找到这个文件并进行修改

查看计划任务日志信息

查看该计划任务文件信息


然后我们使用vi对该文件进行修改

将其强制修改保存后等待该文件执行


当我们再次登录ssh时进入/tmp目录下可以发现成功生成了ming可执行文件

运行该文件后成功获取root权限

成功获取proof.txt

总结

该靶机一共开放了http、ssh、ftp三个服务端口,我们在进行信息收集时学习到了ftp的anonymous(匿名)登录,并使用wirshark网络协议分析工具对从ftp中获取到的pcan文件进行读取和分析,在其中获取到了目录文件等,最后在使用hydra进行ssh用户密码爆破,最后再利用exp进行提权,在这里我们也学到了修改计划任务中的命令来进行提权(这里使用了创建root可执行程序,获得root权限)。后面还可以用反弹shell,或者自己写木马进行提权等等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/743668.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

申请Lets Encrypt免费SSL证书

Lets Encrypt是一个免费的、开源的、自动化的证书颁发机构(CA),它的出现极大地推动了HTTPS的普及,为互联网的安全做出了巨大的贡献。 通过来此加密网站可以免费申请Lets Encrypt证书。 Lets Encrypt免费SSL证书申请步骤 1. 登录来此加密网站,输入域名,可以勾选泛域名和包…

暑假第一周周报

这周除了个人赛外,还进行了线段树、数状数组的练习。刚开始训练的时候,对线段数和数状数组是缺乏理解,感觉非常非常难,但随着做了越来越多的题。感觉现在是掌握了其中一部分。刚开始学线段树,其中的懒标记感觉不是太会,于是就网上找了一些资料,把那个懒标记的相关知识点…

电影《抓娃娃》迅雷高清版下载[AVI/3.89GB/HD]BT完整版百度云资源

引言电影《抓娃娃》于2024年7月16日在中国大陆上映,由闫非、彭大魔执导,沈腾、马丽领衔主演。这部影片不仅延续了开心麻花团队一贯的喜剧风格,更在幽默与诙谐之中深刻探讨了家庭教育与个人成长的主题。本文将从剧情简介、角色分析、导演手法、主题探讨等方面,对《抓娃娃》进…

进度报告6

(1)1.开始学习面向对象编程,知道基本规则并进行了一定练习 先定义某某类在之中定义变量和函数 之后新建类再调用对象对数据进行处理 (2)继续学习面向对象

2024/7/13 ABC362 比赛记录

7/14: 昨晚打的abc,外面下着大雨; 1650 pts rank 975T1: 简单签到题,愣是被我拖了7min 死因:开赛时老师开始收手机,一直叫我名,我一着急装了两个翻译插件,导致页面错版。时间宝贵,于是我艰难的对照样例勉强读懂题( T2: 计算几何? 给平面直角坐标系3点,判rt 三角形。…

android系统启动流程- ServiceManager进程启动流程

*注:基于Android11源码 ServiceManager进程是在init进程创建的,所以我们从init进程的main()开始分析: // 文件路径: system/core/init/main.cppint main(int argc, char** argv) {...if (!strcmp(argv[1], "second_stage")) { //TODO 根据条件会走到这个分支re…

jdk22

1、下载JDK22 2、安装JDK22选择路径后,一路默认安装。3、Windows 系统下配置环境变量点击我的电脑-属性-高级系统设置 新增配置 JAVA_HOME,为 jdk 的安装路径D:\Java22\jdk22 编辑配置 Path 变量,配置 jdk 的 bin 的目录%JAVA_HOME%\bin 验证安装结果 java -version

第一章 FFmpeg初体验:在Centos7.9下编译FFmpeg!

FFmpeg 官方网站:https://ffmpeg.org//download.html#build-linux 1.下载源码 1.1 第一种方式,官网上面下载源码包: 截至目前最新的版本是7.0.1,对应的地址是:https://ffmpeg.org//releases/ffmpeg-7.0.1.tar.gz 下载 curl -o ffmpeg-7.0.1.tar.gz https://ffmpeg.org//re…

Camstar 生成本地SSL證書

1.登录已经安装 Camstar 服务器,通过管理员启动 Windows PowerShell,需要注意的一定要使用管理员身份启动 2.生成 SSL 证书 在启动的 Windows PowerShell 窗口中输入以下命令代码。代码输入后点,击回车即可创建 SSL 证书New-SelfSignedCertificate -DnsName "localhos…

tryhackme-Gatekeeper(守门人)

信息收集 首先使用nmap进行端口扫描,结果如下 nmap -sT -p- --min-rate 10000 -oA openPort nmap -sV -O -A -p port1,port2,portN -oA version nmap --script=smb.. -p 135,139,445 -oA 445Port# Nmap 7.94SVN scan initiated Sat Jul 13 23:05:09 2024 as: nmap -sT -p- --…

CmsEasy7.6支付逻辑漏洞

最近在学习支付逻辑漏洞相关的知识,利用一些测试思路来复现一下靶场,顺便做一下笔记,不过这个靶场比较老了,供新手学习练练手 靶场源码下载链接:https://ftp.cmseasy.cn/CmsEasy7.x/CmsEasy_7.6.3.2_UTF-8_20200422.zip靶场部署自行百度,用我大学老师的一句话————要学…