渗透机IP:192.168.126.137
靶机IP:192.168.126.207
arp-scan -l扫描存活主机,发现靶机
nmap -sV -p- 192.168.126.207 信息收集
发现ftp和ssh和http服务,尝试匿名登录ftp
登录成功,发现一个流量包
get lol.pcap
使用wireshark分析
发现ftp服务
追踪一下看看
点击tcp流
发现RETR了一个文件叫做secret_stuff.txt,ftp传输文件的协议是ftp-data
wireshark过滤器填写
跟刚才一样追踪
告诉我们找到了sup3rs3cr3tdirlol 很奇怪,可能是http的命令,目录尝试访问
成功,发现了另一个文件叫做roflmao下载下来尝试运行
这个0x0856BF应该是目录
访问
发现gool_luck里面放着用户名
发现this_folder_contains_the_password里面放着一个文件
结果hydra爆破成功,密码可能是密码文件名
这个作者也是很有趣
登录成功,查看版本
searchsploit ubuntu 14.04
wget下载gcc编译提权
另一种提权
这种就不用说了吧,定时任务提权,写个反弹shell啥的就行了