主要观点总结
本文描述了在Vulnhub的Tr0ll3镜像上的渗透测试过程,包括导入镜像、扫描地址和端口、获取登录凭证、查找特定文件、破解密码、获取sudo权限、修改nginx配置、启动服务、访问服务、获取私钥文件、修改权限、重新编译可执行文件并最终获取root权限的过程。
关键观点总结
关键观点1: 导入镜像并扫描地址。
使用virtualbox成功导入Tr0ll3镜像后,使用sudo netdiscover工具扫描指定地址段获取靶机地址。
关键观点2: 端口扫描和SSH登录。
通过sudo nmap进行端口扫描,发现只有SSH服务可用,使用从控制台获取的登录凭证进行SSH登录。
关键观点3: 查找权限文件并破解密码。
使用find命令查找权限文件,获得wytshadow.cap和gold_star.txt文件,并通过aircrack-ng破解获得用户名和密码。
关键观点4: 获取sudo权限并查看服务配置。
通过查看sudo权限的程序获取nginx服务的信息,查看其配置文件发现用户agent程序Lynx。
关键观点5: 启动服务并获取新权限。
启动nginx服务后,通过访问服务获取新的用户名和密码。进入genphlux用户目录找到maleus用户的私钥文件,修改权限后使用ssh登录。
关键观点6: 利用sudo权限执行shell命令。
找到隐藏文件里的密码并利用sudo权限重新编译可执行文件,最终获得root权限。
文章预览
本周实践的是vulnhub的Tr0ll3镜像, 下载地址,https://download.vulnhub.com/tr0ll/Tr0ll3.ova, 用virtualbox导入成功, 做地址扫描,sudo netdiscover -r 192.168.0.0/24, 获取到靶机地址是192.168.0.195, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195, 发现靶机只有22端口的ssh服务, 从cosole上获取到ssh登录的用户名密码,start/here, 登录,ssh start@192.168.0.195, 查找全部权限的文件,find / -type f -perm 0777 2>/dev/null, 获取到wytshadow.cap和gold_star.txt, 把两个文件scp到kali攻击机,并进行破解, aircrack-ng -w gold_star.txt wytshadow.cap, 获取到用户名密码,wytshadow/gaUoCe34t1, 切换用户,并查看sudo权限的程序,sudo -l,获取到nginx, 查看nginx的配置文件,发现useragent程序Lynx, 启动服务,sudo /usr/sbin/service nginx start, 查看端口,netstat -antp, 在kali攻击机上安装软件,sudo apt install lynx, 访问服
………………………………