【Vulnhub练习】Tr0ll 1

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

【Vulnhub练习】Tr0ll 1

vege   2020-03-29 我要评论
下载: https://www.vulnhub.com/entry/tr0ll-1,100/#download
说明:
Tr0ll的灵感来自OSCP实验室中不断摇曳的机器。
目标很简单,获得根目录并从/ root目录获取Proof.txt。
不为容易受挫!公平警告,前方有巨魔!
难度:初学者 类型:boot2root
 
 
开始:
 
nmap扫描发现目标主机ip为 192.168.1.11
 
扫描发现开放了21、22、80端口
 
先看一下80端口:
接下来扫一下目录,扫描工具很多,这里就用kali自带的dirb,默认字典:
 
逐个看一下:
提示 /secret ,打开看了下好像并没有什么东西
 
抓包也没有看到什么有用的...  只能先去ftp看一下了
用metasploit扫了一下发现可以匿名登录
 
登录成功之后,发现有一个lol.pcap文件,遂将其下载下来分析
 
用wireshark打开,跟踪tcp流,发现了给的提示
猜测是一个目录,访问一下,果然:
 
将roflmao下载下来运行一下
 
发现了个地址,再访问下
 
在good_luck/which_one_lol.txt里面发现了密码字典,里面应该包含了ssh的密码:
 
但是用hydra爆破了一下,并没有成功:
 
陷入沉思...有回到0x0856BF看了下,提示说该文件夹里包含密码,但是Pass.txt里面的密码不对.. 会不会文件名 Pass.txt就是密码呢?   
 
我去...还真是
 
 
登录进去之后,就该想办法提权了:
先看一下系统版本:
 
发现是Ubuntu 14.04 
用searchsploit 看看有没有可以利用的exp:  37292.c应该可以用
 
将37292.c复制到html目录下,开启apache。  用overflow用户下载
(直接下载应该是没有权限下载到根目录,移动到tmp就可以了)
 
进入tmp,编译运行脚本,提权成功:
 
 
去root目录拿flag就好了
 
 
 
 
 
 

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们