vulnhub靶机Tr0ll1渗透笔记
Tr0ll:1渗透笔记
靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/
kali ip:192.168.20.128
靶机和kali位于同一网段
信息收集
首先通过nmap扫描靶机ip地址
nmap -sP 192.168.20.0/24
确定靶机ip
扫描开放端口
nmap -sV 192.168.20.129
发现21 和80 端口可能有用我们先来看看80端口
并没有发现什么信息我们使用dirb扫描一下目录
dirb http://192.168.20.129/
依次访问还是没有发现什么
刚刚还发现一个21端口我们尝试匿名登录ftp
成功登录ftp并且在ftp中发现一个流量包
将他下载下来使用wireshark统计中的协议分级看看有什么协议
流量分析
主要发现三个协议:tcp 、ftp data和ftp
我们在ftp协议的流量包中发现了登录FTP使用的用户名密码
登录成功后执行了一下命令:SYST(获取服务器的操作系统)
返回结果:UNIX Type:L8
PORT 10,0,0,12,173,198(客户端请求服务端,服务端连接客户端44486端口)
这里我们来简单分析一下,它是由六个被逗号隔开的数字组成的序列。前四个表示IP地址,后两个组成了用于数据连接的端口号。用第五个数乘以256再加上第六个数就得到了实际的端口号。上面的端口号就为((173*256)+198)=44486
返回结果:PORT command successful. Consider using PASV.
然后执行命令:LIST(列出指定目录中的子目录和文件信息,如果没有指定目录则列出当前目录下的所有子目录和文件信息并返回客户端)
发现有个secret_stuff.txt
命令:TYPE I(I文件传输类型为二进制;A文件传输类型为ASCII)
返回结果:Switching to Binary mode.
PORT 10,0,0,12,202,172(客户端请求服务端,服务器连接客户端51884端口)
返回结果:PORT command successful. Consider using PASV.
RETR secret_stuff.txt(下载secret_stuff.txt)
返回:Well, well, well, aren’t you just a clever little devil, you almost found the sup3rs3cr3tdirlol ??
Sucks, you were so close… gotta TRY HARDER!
中文意思:好吧,好吧,好吧,你不就是一个聪明的小恶魔吗,你几乎找到了sup3rs3cr3tdirlol:-P
糟透了,你离得太近了…必须更加努力!
爆破密码
我们发现了sup3rs3cr3tdirlol,一开始挺疑惑的这是啥东西,从最简单的开始测试——网站目录
用浏览器访问一下
成功访问还发现一个文件下载下来看看
使用file查看文件类型
file roflmao
是个可执行文件我们授权执行
爆出0x0856BF感觉又是个网站目录继续访问
分别去两个文件夹下看看有些啥
good_luck
继续看一下记事本内的内容
再看看另外一个文件夹
继续看一下记事本内的内容
this_folder_contains_the_password目录提示文件包含密码
猜测which_one_lol.txt为用户名我们使用hydra爆破一下试试,目前我们只知道两个服务一个是ssh 一个是ftp
但是都失败了,但是又提示文件包含密码莫非是文件名?再用hydra测试一下
爆破得到用户名密码使用ssh连接
提权
首先使用python获得交互式页面
python -c 'import pty;pty.spawn("/bin/bash")'
查看系统版本
确定内核为3.13.0系统版本为14.04.1
searchsploit Linux 3.13.0
发现可用payload,将他复制出来
cp /usr/share/exploitdb/exploits/linux/local/37292.c ~/Tr0ll
在kali中开启web服务
靶机下载payload(保存到靶机tmp目录下防止没权限写入)
gcc编译程序并运行程序
得到root权限
由于ssh会不断断开获得root权限后我修改了root的密码
切换到靶机就可以直接登录了
vulnhub靶机Tr0ll1渗透笔记相关推荐
- Vulnhub靶机Five86-2渗透笔记
文章目录 1.环境搭建 2.信息收集 2.1 主机发现 2.2 端口扫描 2.3 访问80端口(http服务) 2.4 目录爆破 3.漏洞利用 3.1 查找有关WordPress 5.1.4版本的漏洞 ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
- Vulnhub靶机:DC-7渗透详细过程
DC-7 前言提要 这个靶机有用到社工~,还是蛮有趣的 靶场地址:https://www.vulnhub.com/entry/dc-7,356/ DC-7是一个中级的靶场,需要具备以下前置知识: 基础 ...
- Vulnhub靶机DC-3渗透
靶机介绍 官方下载地址:https://www.vulnhub.com/entry/dc-32,312/ 靶机介绍,没有像DC-1和DC-2说是一共有几个flag 运行环境: 靶机:网络连接方式设为桥 ...
- Vulnhub靶机:DC-8渗透详细过程
DC-8 前情提要 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ DC-8是一个中级的靶场,需要具备以下前置知识: 基础的Linux命令及操作 基础的渗透测 ...
- Vulnhub靶机:DC-3渗透详细过程
前情提要 靶场地址:https://www.vulnhub.com/entry/dc-32,312/ DC-3是一个适合初学者的靶场,需要具备以下前置知识: 基础的Linux命令及操作 基础的渗透测试 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
最新文章
- 关于毕设WiFi选型
- spring AOP编程
- MATLAB系统命令
- 廖雪峰javascript教程学习记录
- 项目经理的十二条规则
- java 计算 日期_java 计算某日期 多少天后的日期
- boost::hof::apply_eval用法的测试程序
- Android 联系人导入导出(VCard格式)
- java比较时间sql_如何正确比较日期 java.sql.Date
- oracle树结构统计,ORACLE 递归树型结构统计汇总
- CentOS安装Redis、PHPredis扩展及Redis配置文件详解
- 十行代码实现十亿图片检索,我们把它开源了
- C++ 接口继承与实现继承的区别和选择
- laydate报Uncaught TypeError: Cannot read property 'appendChild' of undefined
- 网站robots协议介绍及文件写法举例
- Git版本控制(完美整理版)
- Proxy Server源码及分析(TCP Proxy源码 Socket实现端口映射)
- k8s(八)—调度因素(nodeName、nodeSelector、亲和与反亲和、Taints 污点)、影响pod调度的指令
- 右键添加显示隐藏文件夹功能
- 使用 arxiv-sanity paperwithcode 跟进最新研究领域的文章
热门文章
- 数据质量管理平台 Qualitis 安装部署
- Java工作4年从美团、百度、阿里、京东面试回来感想
- Web自动化-浏览器驱动chromedriver安装方法(mac)
- vue实现一个日历切换功能
- MDict 平台上的 Merriam-Webster'sCollegiateDictionary 在 EEM 联动下的安装与使用
- SDK、API、DLL都是什么,了解一下
- 二十一世纪大学英语读写教程(第三册)学习笔记(原文)——2 - The Titanic Puzzle(泰坦尼克难题——女权主义者应该接受优先坐上救生艇吗)
- SpringBoot3.0整合chatGPT
- “And” 在正则表达式中 ``
- JAVA查看网卡速率,Java获取网卡信息