Featured image of post LORD_OF_THE_ROOT__1.0.1

LORD_OF_THE_ROOT__1.0.1

vulnhub靶场之LORD_OF_THE_ROOT__1.0.1

信息收集

主机探测

扫端口

只发现了一个22端口

knock friend to enter

进行端口碰撞——从外部按照一个正确的顺序连接防火墙预先设定的端口(这儿是123),就可以实时改变防火墙策略、开放端口。 简单来说就是如果我们按照正确的顺序连接其端口后,它就会开放隐藏的端口,不知道为什么设定的端口是123

端口碰撞技术是一种允许服务设备在用户按照约定的序列碰撞后,打开一个约定的服务端口提供服务的技术。所谓碰撞是由一个尝试访问系统中关闭端口的序列组成,也就是特定端口的连接请求。

端口碰撞

途径一: nmap

1
2
3
nmap -n -v0 -Pn --max-retries 0 -p 1 192.168.1.14
nmap -n -v0 -Pn --max-retries 0 -p 2 192.168.1.14
nmap -n -v0 -Pn --max-retries 0 -p 3 192.168.1.14

-n:不进行DNS解析
-v0:表示不输出详细信息(-v1输出正常信息,-v2输出详细信息)
-Pn:不进行主机扫描(默认将所有的主机视为在线),直接进行更深层次的扫描
–max-retries 0: 表示端口扫描探测包最多被重传0次,即不允许重传
-p 1: 指定扫描的端口为1
参考:https://svn.nmap.org/nmap/docs/nmap.usage.txt

途径二:hping3

1
2
3
hping3 -S 192.168.1.14 -p 1 -c 1
hping3 -S 192.168.1.14 -p 2 -c 1
hping3 -S 192.168.1.14 -p 3 -c 1

重新扫端口,可以发现1337端口

浏览器访问

扫目录扫到404.html

解码

一个登录功能,sqlmap

smeagol:MyPreciousR00t

渗透提权

内核提权

把探针传上去

dirty cow用不了

编译后运行就提权成功了

总结

1.端口碰撞

2.sqlmap

3.内核提权

最后更新于 Mar 03, 2025 15:27 +0800
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计