Vulnhub-Troll-1

下载地址:Tr0ll: 1 ~ VulnHub

1.下载靶机 

 

2.开始测试

1)信息收集    arp-scan 可以用于快速发现局域网内的所有活动设备

 扫描可知:kali IP:192.168.208.134  靶机ip:192.168.208.141

2)nmap-A -p- ip 

    这个命令会对目标主机(指定的 IP 地址)执行一个详细的全端口扫描。它不仅会扫描从 1 到 65535 端口,还会尝试识别操作系统、服务版本以及进行一些默认的脚本扫描,并执行路由跟踪。   

得到的信息:

A. 主机状态

  • 主机在线:它首先告诉你这台主机是“在线”的,意味着它正在运行,能够响应网络请求。

B. 开放端口和服务

端口就像计算机上的大门,通过这些大门,你可以访问计算机上的不同服务。Nmap 发现了三个开放的大门(端口):

  1. 端口 21 - FTP 服务

    • 服务名称: vsftpd 3.0.2
    • 用途:这个端口运行的是 FTP 服务。FTP 是一种用于在计算机之间传输文件的协议(你可以把它想象成一个让你在计算机之间搬运文件的工具)。
    • 关键点:
      • 匿名登录:Nmap 发现你可以不需要用户名和密码直接访问这个 FTP 服务,这是一个潜在的安全隐患。
      • 文件 lol.pcap:它还发现了一个名为 lol.pcap 的文件,这个文件可能包含网络数据记录。你可以下载并查看这个文件,看看是否能找到一些有趣的信息。
  2. 端口 22 - SSH 服务

    • 服务名称: OpenSSH 6.6.1p1
    • 用途:SSH 是一种用于安全登录到远程计算机的协议(就像你可以在远程控制另一台计算机的命令行)。
    • 关键点:
      • 这个端口允许通过安全加密的方式远程访问和控制这台主机。
      • Nmap 显示了一些加密密钥的信息
  3. 端口 80 - HTTP 服务

    • 服务名称: Apache httpd 2.4.7
    • 用途:这个端口运行的是一个 Web 服务,意味着你可以通过浏览器访问这台主机上的网站或 Web 应用。
    • 关键点:
      • robots.txt 文件中有一条信息显示 /secret 是一个被禁止公开访问的目录。这通常意味着这个目录可能包含某些敏感的信息。
      • Site doesn't have a title 意味着这个网站没有设置页面标题,这可能表明这个网站是定制的或者配置不完整。

C. 操作系统和设备信息

Nmap 还尝试猜测这台主机的操作系统和一些硬件信息:

  • 操作系统:Nmap 认为这台主机运行的是 Linux 系统,具体是 3.x 或 4.x 版本的 Linux 内核(内核就是操作系统的核心部分)。
  • 设备类型:它认为这是一台一般用途的计算机(不是特定用途的设备,如路由器)。
  • 虚拟化:从 MAC 地址来看,这台主机可能是在 VMware 虚拟机软件中运行的。

D. 路由跟踪(Traceroute)

  • 网络距离:Nmap 发现这台主机与扫描者之间只隔了一跳,这意味着它们在同一个网络中,可能是同一局域网内的设备。

3) ftp匿名登录

得到的信息:

  • 成功列出目录内容:

    • 使用 dir 命令列出了当前目录中的内容。这个命令让你看到了这个目录中有哪些文件或子目录。
  • 存在的文件:

    • 这个目录里只有一个文件,名为 lol.pcap。它的大小是 8068 字节,创建或最后修改的时间是 2014 年 8 月 10 日。
  • 文件权限:

    • 文件 lol.pcap 的权限显示为 -rwxrwxrwx。在 Linux 文件系统中,这意味着该文件对所有用户(所有者、组成员、其他人)都具有读(r)、写(w)、执行(x)的权限。这种权限设置通常是不安全的,因为任何人都可以读取、修改和执行这个文件。
  • 文件类型:

    • .pcap 文件扩展名表示这个文件是一个网络数据包捕获文件。你可以使用工具(如 Wireshark)打开并分析这个文件,看看它包含了哪些网络流量信息。这可能会为你的渗透测试或漏洞分析提供有用的数据。

4) 下载.pcap文件

用kali自带的Wireshark打开 

 Request: RETR secret_stuff.txt:这是一个 FTP 客户端向服务器请求下载文件 secret_stuff.txt 的指令。RETR 是 FTP 命令,用于从服务器上下载文件。

发现了一串字符,保存备用 

5)目录爆破

 

dirb 命令的作用

  • dirb 是一个目录爆破工具,它用于通过逐个尝试常见的目录和文件名,发现目标网站上隐藏或未列出的资源。

  • 用法:你运行的命令是:

  • dirb http://192.168.208.141

  • 这个命令指示 dirbhttp://192.168.208.141 网站进行扫描,尝试找到网站上可能存在的目录或文件。

  • 参数解析:

    • http://192.168.208.141:这是目标网站的 URL,dirb 会对这个网站进行扫描。
    • /usr/share/dirb/wordlists/common.txtdirb 使用的字典文件,包含常见的目录和文件名,dirb 会根据这个字典文件逐个尝试访问这些可能的路径。

2. 扫描结果的解释

  • 开始时间:START_TIME 显示了扫描开始的时间。

  • 字典:WORDLIST_FILES 显示了 dirb 使用的字典文件路径,即 /usr/share/dirb/wordlists/common.txt。这个字典包含了 4612 个常见的目录和文件名,dirb 在扫描过程中尝试访问了这些路径。

  • 发现的路径和文件:

    • http://192.168.208.141/index.html
      • 状态码: 200(OK),表示这个路径存在,且服务器返回了有效的页面。
      • 大小: 36 字节,表示这个文件的大小非常小。
    • http://192.168.208.141/robots.txt
      • 状态码: 200(OK),表示这个文件存在。
      • 大小: 31 字节,robots.txt 通常是一个非常小的文件,用于告诉搜索引擎哪些部分不应该被索引。
      • 注意: robots.txt 有时会暴露一些敏感目录或文件路径,因为站点管理员希望搜索引擎不索引这些路径。
    • http://192.168.208.141/secret/
      • 状态码: 403(Forbidden),表示这个目录存在,但服务器禁止直接访问。dirb 识别出这个目录,但你无法通过浏览器直接访问它的内容。
    • http://192.168.208.141/server-status
      • 状态码: 403(Forbidden),这是一个 Apache 服务器的常见路径,用于查看服务器状态信息,但服务器禁用了对此路径的访问。
    • 进入目录 http://192.168.208.141/secret/
      • http://192.168.208.141/secret/index.html
        • 状态码: 200(OK),表示这个目录中存在一个 index.html 文件。
        • 大小: 37 字节,说明这个 index.html 文件的内容也非常小,可能只包含一些简单的文本或 HTML 代码。

 6)访问爆破出来的目录

            访问http://192.168.208.141/index.html,找了一圈,没有发现有用的信息

尝试访问/robots.txt 目录下的文件

robots.txt 是一个用来告诉搜索引擎爬虫(如 Googlebot)哪些页面或目录不应该被索引的文件。以下是从这个文件中可以获得的信息:

1. robots.txt 文件的结构

  • User-agent: :

    • 这行告诉我们,规则适用于所有的搜索引擎爬虫。* 是一个通配符,表示任何搜索引擎爬虫(如 Googlebot、Bingbot 等)都应遵守以下规则。
  • Disallow: /secret:

    • 这行表示搜索引擎爬虫不应索引 /secret 目录的内容。这个指令并不会阻止用户手动访问 /secret 目录,它只是告诉爬虫不要将这个目录及其内容包括在搜索结果中。

2. robots.txt 中得到的信息

  • 存在 /secret 目录:这个文件告诉我们,目标网站上存在一个名为 /secret 的目录。虽然这个目录被标记为不希望被搜索引擎索引,但它仍然可以通过浏览器或其他工具手动访问。

  • 可能包含敏感信息:通常,被列在 robots.txt 中的目录可能包含网站所有者不希望公开或不希望被搜索引擎抓取的内容。这可能包括配置文件、备份文件、测试文件夹,或者其他敏感信息。因此,访问这个目录可能会提供更多线索或敏感信息。

 还是没有有用信息

7)尝试访问一下我们在数据包中得到的那串字符

       该目录下有个roflmao文件

下载到kali中

运行此可执行文件

发现了一个0×0856BF的十六进制内存地址,尝试访问

 发现其目录下有两个文件

打开/good_luck 目录下的文件

 显示了一列字符,保留备用

打开第二个文件 

 显示如图,但文件名告诉我们文件包含密码

在kali中新建一个.txt文件并将刚才获取的一列字符串放入 

8)下载Pass.txt文件并使用hydra暴力破解 

成功破解出用户名和密码

9)使用ssh登录,查看其内核以及版本 

得到的信息:

  • 使用 SSH 成功登录到了目标主机(192.168.208.141)的用户 overflow,这表明你已经获得了正确的用户名和密码组合。
  • 登录时,系统提示使用了 Ubuntu 14.04.1 LTS 版本,内核版本为 3.13.0-32-generic

登录用户的主目录不存在

  • 系统显示了一个错误信息:Could not chdir to home directory /home/overflow: No such file or directory
  • 这意味着用户 overflow 的主目录 /home/overflow 不存在,或者可能被删除了。虽然登录成功,但系统无法切换到默认的主目录。

当前系统信息

  • 使用 uname -a 命令,你可以看到系统的更多详细信息:
    • 内核版本:3.13.0-32-generic
    • 架构:i686(32 位)
    • 操作系统名称:troll,这可能是系统主机名,表明正在攻击的是 Tr0ll 靶场。

系统时间

  • 系统的时间显示为 Tue Jul 15 03:51:12 UTC 2014,这表明系统的时区和时间设置,可能是一个设计好的靶场时间戳。

3.提权

1)登录exploit官网

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com)

exploit database是一个在线资源库,里面收录了大量已知的计算机系统漏洞和相应的漏洞利用代码(exploit)。 

  2)下载所对应的内核以及版本对应的 代码

将.c文件下载到kali桌面 

3)用ssh登录到目标主机,下载.c文件至/tmp目录下

  • 下载提权文件:使用 wget 命令将提权文件下载到 /tmp 目录下。
  • 编译提权文件:使用 gcc 成功编译了 37292.c 文件,并将其命名为 mmbx
  • 执行提权文件:执行了编译后的文件,并且 whoami 命令确认已经成功提权为 root 用户。

至此,目标达成。

  • 11
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值