VulnHub靶场系列-Tr0ll2

主机:192.168.136.133
靶机:192.168.136.158
先用nmap扫描网段发现目标主机以及其开放的端口和服务
在这里插入图片描述
登陆主页
在这里插入图片描述
按照惯例查看一下源代码
在这里插入图片描述
发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp
在这里插入图片描述
下载这个压缩包但是提示需要密码解压
在这里插入图片描述
然后再深层次扫描一下看看有没有其他漏掉的信息
在这里插入图片描述
登上robots.txt看看有没有其他有用的
在这里插入图片描述
发现有超级多个文件,经过一次次查看,发现在don’t_bother有一张图片
在这里插入图片描述
在源代码查看发现存在隐藏文件,下载图片
在这里插入图片描述
用cat查看,发现最后有提示
在这里插入图片描述
提示我们看y0ur_self,登陆上去发现一个answer的文本
在这里插入图片描述
在这里插入图片描述
存在一大推base64,下载该文本,然后用kali自带的base64一次性解码
在这里插入图片描述
在这里插入图片描述
利用专门破解zip的fcrackzip,以解出来的daan.txt作为密码本破解
在这里插入图片描述
得到密码,重新回去解压,得到一个rsa的文本
在这里插入图片描述
利用这个rsa的文本,试图登陆一下ssh
在这里插入图片描述
这里的意思是,链接失效了,可以登录需要外壳拿权限。
在查找资源的时候发现该链接提供想法,连接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh(破壳漏洞)
还有一个对破壳漏洞的详讲https://www.freebuf.com/news/48331.html
在这里插入图片描述
直接上脏牛大法
在这里插入图片描述
发现成功,直接提权
在这里插入图片描述
直接得到root权限

可还是觉得有点怪,看了一下原来是利用缓冲区溢出获得root(以下是缓冲区别人的提权方法)
这边看了目录,可能不够细心还是没信息,经验告诉我,这里要使用二进制、缓冲区溢出渗透了
这边我们使用exploit进行命令注入攻击拿到反弹shell在本地上
学习链接:https://www.hackingarticles.in/command-injection-

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值