这次的靶机是Vulnhub靶机:Tr0ll: 1
靶机地址及相关描述
https://www.vulnhub.com/entry/tr0ll-1%2C100/
文件大小: 434 MB
MD5: 318FE0B1C0DD4FA0A8DCA43EDACE8B20
SHA1: 9C459ED10166ACAB9B7D880414A9B0FDDB51F037
如果有感觉下载速度太慢的,可以私我靶机名发你百度云链接
靶机设置
开启虚拟机前分配一个和攻击机一样的网卡,选择我已移动该虚拟机;
开启虚拟机后,netdiscover确认一下目标
可以看到我这里的靶机ip:192.168.190.187
利用知识及工具
Linux的定时任务、ftp、ssh、nmap、hydra、wireshark等
信息收集并getshell
先访问首页
因为首页没啥东西,所以先扫目录curl 192.168.190.187
看到有个robots.txt文件,这文件什么意思不用再说了吧
本着讽刺性反弹的效应,访问一下
也没东西=_=
dirmap再扫一下,也没有收获
只能扫端口了nmap -sVV 192.168.190.187
扫描结果,可以看到有个ftp服务,
Starting Nmap 7.80