【学渗透靶机——Tr0ll】

信息收集

主机信息收集

主机ip

在这里插入图片描述

主机开放端口信息收集

sudo nmap --min-rate 8888 -r  -PN -sS  -p- 192.168.241.155

在这里插入图片描述

主机端口详细信息

 sudo nmap -sT -sV -O -p21,22,80  192.168.241.155

在这里插入图片描述

nmap 漏洞探测

nmap --script=vuln -p21,22,80 192.168.241.155 

在这里插入图片描述
总结: 主机开放21,22 80 端口 优先21和80 端口
目录枚举存在/robots.txt、/secret/

21 端口ftp 信息收集

匿名用户登录,发现有文件

ftp 192.168.241.155

在这里插入图片描述
下载改文件

ftp> binary
200 Switching to Binary mode.
ftp> get lol.pcap

查看该文件
在这里插入图片描述
发现ecret_stuff.txt中有字符串:sup3rs3cr3tdirlol
拼接路径
在这里插入图片描述
下载查看roflmao 文件,0x0856BF这个地址有可能是内存地址,也有可能是url 路径地址
在这里插入图片描述

使用searchspoit 搜索vsftp版本漏洞,也没什么可利用的
在这里插入图片描述

web信息收集

80端口:

访问80端口
在这里插入图片描述
源码文件也没什么
在这里插入图片描述
下载该图片、查看该图片不存在捆绑、隐写

wget http://192.168.241.155/hacker.jpg 

在这里插入图片描述
拼接下载路径进行url 尝试
在这里插入图片描述
根目录拼接尝试,是有东西的,两个文件目录
在这里插入图片描述
发现了两个文件,打开第二个文件查看,发现了Pass.txt文件,查看看看
密码文件
在这里插入图片描述
在这里插入图片描述
尝试暴力破解

hydra -L which_one_lol.txt -P  Pass.txt ssh://192.168.241.155  -vV   -f 

在这里插入图片描述
Pass.txt文件里面的密码我们已经试过了,既然文件夹中包含面,但是这个文件名还没试过

hydra -L which_one_lol.txt -p  Pass.txt ssh://192.168.241.155  -vV   -f 

在这里插入图片描述
ssh 的账号为:overflow 密码为: Pass.txt 登录成功

权限提升

获取系统初始立足点

在这里插入图片描述

提权方法

操作过程会中断,,是不是有计划任务存在执行脚本呢,查看计划任务无权限,
在这里插入图片描述
查看计划任务的日志,发现有执行脚本
在这里插入图片描述
查看脚本路径并查看权限,发现其他账号可读写
在这里插入图片描述
在这里插入图片描述
编辑脚本,执行系统命令让overflow 用户以root身份执行所有权限,脚本执行后再次登录overflow 用户就能以root身份执行bash
在这里插入图片描述
sudo -l 查看当前用户可以root 身份执行的权限
在这里插入图片描述
直接sudo 个bash 提权成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值