vulnhub Troll1

渗透机IP:192.168.126.137

靶机IP:192.168.126.207

arp-scan -l扫描存活主机,发现靶机

nmap -sV -p- 192.168.126.207 信息收集

发现ftp和ssh和http服务,尝试匿名登录ftp

登录成功,发现一个流量包

get lol.pcap

使用wireshark分析

发现ftp服务

追踪一下看看

点击tcp流

发现RETR了一个文件叫做secret_stuff.txt,ftp传输文件的协议是ftp-data

wireshark过滤器填写

跟刚才一样追踪

告诉我们找到了sup3rs3cr3tdirlol 很奇怪,可能是http的命令,目录尝试访问

成功,发现了另一个文件叫做roflmao下载下来尝试运行

这个0x0856BF应该是目录

访问

发现gool_luck里面放着用户名

发现this_folder_contains_the_password里面放着一个文件

结果hydra爆破成功,密码可能是密码文件名

这个作者也是很有趣

登录成功,查看版本

searchsploit ubuntu 14.04

wget下载gcc编译提权

另一种提权

这种就不用说了吧,定时任务提权,写个反弹shell啥的就行了

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值