oscp——Tr0ll: 1

# 0x00 目标资料
## 链接
https://www.vulnhub.com/entry/tr0ll-1,100/
## 难度推荐 5
- 思路 2
- Web80——UserShell 2
- UserShell——Rootshel 1
## 环境搭建
- VMware
# 0x01 信息收集
## IP

masscan 192.168.25.1/24 --ping --rate 1000000000000000000000000000000

20200305170326.png
## 端口

nmap -A 192.168.25.223

20200305170429.png
# 0x02 Web80——UserShell
这里看到ftp开启了匿名访问,连接上去看一下,发现一个lol.pcap的文件

ftp 192.168.25.223
anonymous
密码为空
ls
get lol.pcap

20200305170741.png
Wireshark看一下pcap的文件,发现是一个ftp的传输
20200305170816.png
查看下secret_stuff.txt流

Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol :-P
Sucks, you were so close... gotta TRY HARDER!

20200305170906.png
这里测试之后发现sup3rs3cr3tdirlol是一个目录
然后可以看到有一个roflmao的文件
20200305171551.png
下载之后,用ida打开进行分析
20200305171637.png
搞了半天最后发现原来“0x0856BF”是一个目录
20200305171921.png
然后可以获得which_one_lol.txt的内容

maleus
ps-aux
felux
Eagle11
genphlux
usmc8892
blawrg
wytshadow
vis1t0r
overflow

20200305171942.png
在http://192.168.25.223/0x0856BF/this_folder_contains_the_password/Pass.txt中找到一个密码

Good_job_:)

使用Good_job_:)进行ssh 爆破,但是未果,最后发现密码居然是Pass.txt

overflow   password: Pass.txt

20200305172810.png
# 0x03 UserShell——Rootshell
这里尝试了suid,sudo,端口,ps之后,查了一下内核,发现内核可能有点东西

lsb_release -a
uname -a

20200305174517.png
这里search一下,发现一个匹配的漏洞
20200305174703.png
下载下来然后开启一个http
20200305175405.png
下载下来进行编译
20200305175604.png
运行之后成功提权
20200305175926.png

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页