Vulnhub靶机随笔-Thr0ll

Vulnhub靶机Thr0ll详解

攻击机Kali    IP:192.168.3.44

靶机       IP:未知   系统:未知

A.信息收集

扫描靶机存活性 确定IP地址

1.命令:arp-scan -l

扫描靶机开放端口及其服务版本信息

2.命令 nmap -A -p- -sV 靶机IP地址

通过nmap我们扫描到靶机开放了21ftp端口,22ssh端口以及80web端口,且ftp允许匿名用户(anonymous)登录,网站存在robots协议,以及几个子目录

==网站robots协议中允许访问子目录/secret

通过访问子目录/secret可以发现 并没有什么有用线索

==匿名登陆ftp服务,发现存在一个lol.pcap流量包,我们将其down下来,利用wireshark打开,寻找新的有利信息

B. Wireshark流量包

整个流量包呢 就只有三种协议 tcp ftp以及ftp-data

前面一块基本就是ftp的登陆,再往后面翻发现这个人去下载了一个名为secret_stuff的txt文件,里面包含里一些重要信息

大致就是告诉我们有一个隐藏子目录,名字就是sup3rs3cr3tdirlol

直接访问,里面就有个文件,把他down下来,进行分析

利用file命令 可以得出这是个elf可执行文件

利用工具strings,分析一下这个文件内部的字段

一直提示找到一个地址 0x0856BF,难道嗦?

对,这也是个子目录名

访问一下

有两个文件,挨个打开寻找有利信息

Good_luck:

不难猜出,这就是个用户名字典

后面一个文件夹就有趣了,首先我们先看他的目录文件名

This_folder_contains_the_password

猜到了吗,是不是感觉被骗了?

上工具 hydra,靶机一共开放了两个可登录服务,ssh以及ftp

挨个爆破

Xdm,看清楚了这里是小写p,也就是说密码就是他的文件名字,Pass.txt

C. 提权

首先利用ssh登录用户overflow

这里就不卖关子了,提权采用的是内核提权

SO,先收集一下靶机的内核版本以及发行版本

直接找漏洞脚本,利用searchsploit

这个37292.c的脚本 太符合要求了,so直接拷贝到靶机上,这里我是将当前目录发布出去,靶机wget下载,gcc编译一下,直接获取到root权限,豪取flag

这个靶机还是挺简单的,我写的过于粗糙,整个流程中有问题的话随时来问我

纵有千古,横有八荒。

前途似海,来日方长。

好了,到这我们的文章真的结束了,有不懂的可以私信我

你们的点赞和关注是我更新的动力,让我们一起努力~~

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值