MENU

Tr0ll靶机摸索

July 19, 2022 • Read: 131 • vulhub阅读设置

Tr0ll靶机摸索

信息收集

  1. 使用Nmap获取IP地址
  2. 扫描全端口,看看有没有遗漏的,但是没发现什么新端口,看来这次需要在212280这三个端口上做文章了
  3. 先看看80端口,一张表情包....
  4. robots.txt中发现/secret目录,打开也是一张图片
  5. 似乎没有什么思路了
  6. 看看21端口和22端口,直接爆破,发现一个FTP未授权访问
  7. 访问FTP,其中有一个pcap的包,用wireshark看一下
  8. 发现这个pcap包里有FTP操作,提到了一个secret_stuff.txt,还发现了用户名密码anonymous/password
  9. 在pcap中找了一下数据流,发现了secret_stuff.txt的文件内容,其中提到了sup3rs3cr3tdirlol
  10. 访问/sup3rs3cr3tdirlol目录,发现新东西
  11. 下载下来发现是一个可执行文件
  12. 试着执行一下,让我去找个0x0856BF的东西,看看
  13. 看着像个地址,试试网址,还真是

漏洞利用

  1. 看了一下里面的内容,两个txt文件,下载下来做成字典跑一下SSH,没跑出来
  2. 我发现this_folder_contains_the_password提醒说这个文件夹下有密码,会不会是下级目录文件夹名字?
  3. 试了一下,果然出密码了
  4. SSH登录成功

权限提升

  1. 但是每隔几分钟就会自动退出SSH,说实话挺烦人的
  2. 因为每隔几分钟自动退出,所以我猜是有计划任务,看一下计划任务的日志
  3. 发现是一个cleaner.py的文件,用find命令找一下这个文件,是在/lib/log目录下
  4. 发现这个程序是root用户创建的,但是是任意用户可以修改的
  5. 于是打算写一个反弹shell的脚步替换掉这个脚本,然后等上线就可以了
  6. 获得flag
Archives QR Code Tip
QR Code for this page
Tipping QR Code