云尘靶场-Tr0ll-vulhub

直接fscan扫描        

发现这里有一个ftp

我们等等看 首先去nmap扫描端口

nmap -A -p- 172.25.0.13 --unprivileged  

这里使用wsl

ftp ssh 和80

然后我们继续继续目录扫描 dirb

出来没什么用处 所以我们继续去看 流量包

流量包分析

首先看tcp ->分析->追踪流

 这里是ftp的登入

  下一个 查看文件吧

这里出现了字符串 这里已经是打开了stuff文件读取

所以这里我们去翻译就可以知道 是使用 sup3rs3cr3tdirlol这个 然后就去拼接目录即可

目录遍历 我们查看一下 是一个二进制文件 linux执行一下

给出下一个提示 我们继续进行拼接

又是一个遍历

我们去下下来 发现是两个字典 一个用户名吧 一个是passwd

然后这里passwd 的名字很奇怪 说这个文件夹包含密码

但是里面就一个密码 (我们把文件名丢进去)

ftp没有

ssh出现了我们直接链接

提权

查看内核

Linux troll 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:12 UTC 2014 i686 i686 i686 GNU/Linux

我们去搜索一下

searchsploit linux  3.13

然后我们直接通过上传 gcc编译即可

然后我们就可以提权成功

获取flag

gcc -o exp 37292.c

chmod 777 exp 

./exp

cat /root/proof.txt

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值