当前位置: 首页 > news >正文

tryhackme--Anonymous靶场wp

TryHackMe Anonymous


1.枚举计算机。 有多少个端口打开?

nmap扫描目标端口情况.

nmap -sC -sV 10.201.56.165
Starting Nmap 7.95 ( https://nmap.org ) at 2025-08-10 14:23 CST
Nmap scan report for 10.201.56.165
Host is up (0.29s latency).
Not shown: 996 closed tcp ports (reset)
PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 2.0.8 or later
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to ::ffff:10.9.0.110
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 2
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxrwxrwx    2 111      113          4096 Jun 04  2020 scripts [NSE: writeable]
22/tcp  open  ssh         OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 8b:ca:21:62:1c:2b:23:fa:6b:c6:1f:a8:13:fe:1c:68 (RSA)
|   256 95:89:a4:12:e2:e6:ab:90:5d:45:19:ff:41:5f:74:ce (ECDSA)
|_  256 e1:2a:96:a4:ea:8f:68:8f:cc:74:b8:f0:28:72:70:cd (ED25519)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 4.7.6-Ubuntu (workgroup: WORKGROUP)
Service Info: Host: ANONYMOUS; OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.7.6-Ubuntu)
|   Computer name: anonymous
|   NetBIOS computer name: ANONYMOUS\x00
|   Domain name: \x00
|   FQDN: anonymous
|_  System time: 2025-08-10T06:23:37+00:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_nbstat: NetBIOS name: ANONYMOUS, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2025-08-10T06:23:37
|_  start_date: N/A

可以看出开放了4个端口:21、22、139、445

2.端口 21 上运行什么服务?

根据扫描结果可知为tcp服务


3.端口 139 和 445 上运行什么服务?

根据扫描结果可知139和445上开启了smb服务


4.用户的计算机上有一个共享。 它叫什么?

已知开启了smb服务,使用smbclient进行smb服务渗透。

smbclient -L //10.201.56.165 -N进行匿名枚举共享。

image

可以看到存在pics共享文件夹。


4.user.txt

尝试匿名连接pics:smbclinet //10.201.56.165/pics -N

image


ls命令查看当前目录下的文件并通过get命令下载到本地查看
image

(但是并没有搜集到有用的信息)

还开放了21端口的匿名ftp登录服务,并且scripts目录具有可读写执行权限。

image


那我们尝试匿名登录它,用户名为anonymous(匿名),密码为空,并进入scripts目录,下载所有文件到本地进行分析。

image



可以看到一共有三个文件,首先是clean.sh:

#!/bin/bashtmp_files=0
echo $tmp_files
if [ $tmp_files=0 ]
thenecho "Running cleanup script:  nothing to delete" >> /var/ftp/scripts/removed_files.log
elsefor LINE in $tmp_files; dorm -rf /tmp/$LINE && echo "$(date) | Removed file /tmp/$LINE" >> /var/ftp/scripts/removed_files.log;done
fi

这是一个用于检查和清理/tmp目录下的文件的脚本,
而remove_files.log则是它的清理日志文件,
接下来是ro_do.txt:I really need to disable the anonymous login...it's really not safe


根据remove_files.log文件的内容来看,这个clean.bash应该是个定时运行的文件,没过一会就会执行文件清理脚本,而clean.sh又可写,那我们可以在里面写入反弹shell脚本,然后它就应该可以被执行。

写入反弹shell文件,并开启监听,等待一会即可得到反弹shell。
image
image
image

成功监听。在当前目录即可获取到user.txt。



5.root.txt

接下来需要想办法提权获取root,想看看什么命令允许使用sudo权限,但是sudo -l失败。

使用hacktools插件中的find / -user root -perm /4000 2>/dev/null查找所有设置了SUID权限的命令。在其中看到了env,似乎可以利用这个进行提权。

image
image


gtfobins中查找有关env提权的相关内容。

执行/usr/bin/env /bin/sh -p命令,成功提权获取到root权限。
image

http://www.sczhlp.com/news/9189/

相关文章:

  • 记录Linux下beep命令不发声
  • 5335 | CASIO卡西欧官方网站
  • 基于Flask + Vue3 的新闻数据分析平台源代码+数据库+采用说明,爬取今日头条新闻数据,采集与清洗、数据分析、建立数据模型、数据可视化
  • Java创建图形化界面
  • 前端常见面试题
  • 升级openssh以及openssl
  • 《唐雎不辱使命》
  • 防止C语言头文件被重复包含 — ifndef #pragma once
  • 大型动作模型LAM:让企业重复任务实现80%效率提升的AI技术架构与实现方案
  • 通过移民局小程序下载出入境记录文件的详细流程
  • EXPLAIN和PROFILE
  • 炒饭新至
  • 8月10号
  • 2025年8月10日
  • Atcoder 和 Codeforces 入门指南
  • 4-2 排序算法 O(nlgn)
  • wqs二分
  • GPT-5技术解析:多版本模型与软件生成能力
  • 3 个案例看透 Spring @Component 扫描:从普通应用到 Spring Boot
  • 我的博客园的背景图片
  • 2025/8/10 总结
  • 【NAOI】套圈游戏
  • 【总结】重链剖分
  • 【做题记录】线段树(马思博)
  • 智能体技能——工作流简单介绍
  • 第二十七篇
  • 下载 ubuntu24 arm64
  • 8月10日随笔
  • 2025.7.26 CSP-S模拟赛26
  • DBeaver执行Sql文件报错SQL Error [1406] [22001] Data truncation: Data too long for column xxx at row 1