Tr0ll靶机练习

首先仍然是一成不变的主机探测与信息收集

fping -asg 192.168.222.0/24 2>/dev/nul

 

“2> /dev/null” 代表忽略掉错误提示信息 fping如果不过滤会弹出很多没有用处的报错信息,所以使用此来使我们获取的信息更加直接明了。

nmap -sV -T4 -p0-65535 192.168.222.135            版本 速度4级 端口0-65535
nmap -sT -sV -O -p21,22,80 192.168.222.135        TCP协议的端口,服务以及主机信息
nmap -sU --min-rate 10000 -p- 192.168.222.135     UDP协议的端口,最小扫描速度10000
nmap --script=vuln -p21,22,80 192.168.222.135     脚本扫描简易漏洞

 首先尝试一下ftp服务,端口号是21,尝试一下匿名登陆anonymous,密码为空

将文件后缀为.pcap的文件下载下来,.pcap的文件是一个流量包类型的软件,通常使用wireshark打开。但是也可以使用strings来读取这个流量包中的纯文本信息

 我们发现中间有一句话是you almost found the sup3rs3cr3tdirlol,那我们就可以怀疑这个sup3rs3cr3tdirlol目录存在信息,那我们访问80端口的sup3rs3cr3tdirlol目录

 

 我们使用file工具判断其成分之后继续使用strings工具来查看其信息

Find address 0x0856BF to proceed,那我们再从Web服务页面的  0x0856BF目录寻找线索,

 

第一个goodluck中的内容如下,看着像是一些用户名

maleus
ps-aux
felux
Eagle11
genphlux < -- Definitely not this one
usmc8892
blawrg
wytshadow
vis1t0r
overflow

第二个​this_folder_contains_the_password中的内容是

Good_job_:)

那我们通过22端口的ssh服务进行爆破

 但是发现后面4个貌似是被ban掉了,那将用户名反过来再尝试却也没有正确的账号密码,那就怀疑一手密码的正确性,this_folder_contains_the_password直接翻译过来是此文件夹包含密码,大胆猜测密码就是Pass.txt

 

ssh overflow@192.168.222.135

密码Pass.txt

发现是一个普通用户没有什么特殊权限,然后我吃了个饭发现我竟然被踢出去了 

 ???那就是因为有一个定时任务我们搜索一下

find / -name cronlog 2>/dev/null

 那我们再搜索一下cleaner.py这个文件

并将其的定时任务更改为提权命令

 等待两分钟后使用

sudo /bin/bash

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值