靶机精讲之Tr0ll

文章描述了一次网络安全渗透测试的过程,包括使用nmap进行TCP和UDP扫描,探测服务版本和系统类型,尝试FTP匿名登录,利用Wireshark分析封包,以及通过crackmapexec进行SSH密码爆破。在未成功的情况下,调整策略,最终找到一个有效的登录组合,获取shell,并通过自动执行文件实现权限提升至root。
摘要由CSDN通过智能技术生成

主机发现

nmap扫描

端口扫描

 UDP扫描

 服务扫描

-sT 说明用tcp协议(三次握手)扫描

-sV扫描版本
-O扫描系统

-p端口

先从ftp和http下手,shh排后

尝试ftp

FTP传输协议    格式:sudo ftp ip

 

 匿名登录

binary二进制

 查看文件下载的信息

file文件的意思

file 文件名(打开文件)

wireshark利用读取文件

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换

 strings读取 lol.pcap文本

strings 命令是二进制工具集GNU Binutils 的一员,用于打印文件中可打印字符串

读代码感觉像目录

进行访问

 下载

 

 拷贝到目录下(记得背后加点)

cp命令是复制文件或目录的命令

 file查看文件

 查看字符

 

地址

进行测试

web渗透

 

 

 下载下来

 两个文件一起打开

 

暴露80端口

ssh破解登录

crackmapexec喷射登录 -p密码 -u账号 --continue-on-success即使成功了也继续登录

没有成功,这显示不能链接端口,可能是ssh登录次数限制

尝试把密码顺序颠倒

还要复制到文本才能执行

继续执行之前的命令

 密码不对,有无可能文件名字就是密码

 

 

 继续进行爆破

有一成功

登录该账号

获得初始shell

 python -c 'import pty;pty.spawn("/bin/bash")'优化界面

 自动任务提权

有自动执行文件

检索自动文件

 

 

 

 

发现这样编辑不行

就把文件文本复制出来再粘贴回文件

然后sudo -l提权

 

 sudo /bin/bash

rooted

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值