这次的靶机是Vulnhub靶机:Tr0ll: 1
靶机地址及相关描述
https://www.vulnhub.com/entry/tr0ll-1%2C100/
文件大小: 434 MB
MD5: 318FE0B1C0DD4FA0A8DCA43EDACE8B20
SHA1: 9C459ED10166ACAB9B7D880414A9B0FDDB51F037
如果有感觉下载速度太慢的,可以私我靶机名发你百度云链接
靶机设置
开启虚拟机前分配一个和攻击机一样的网卡,选择我已移动该虚拟机;
开启虚拟机后,netdiscover确认一下目标
可以看到我这里的靶机ip:192.168.190.187
利用知识及工具
Linux的定时任务、ftp、ssh、nmap、hydra、wireshark等
信息收集并getshell
先访问首页
因为首页没啥东西,所以先扫目录curl 192.168.190.187
看到有个robots.txt文件,这文件什么意思不用再说了吧

本着讽刺性反弹的效应,访问一下

也没东西=_=
dirmap再扫一下,也没有收获
只能扫端口了nmap -sVV 192.168.190.187
扫描结果,可以看到有个ftp服务,
Starting Nmap 7.80 ( https://nmap.org

本文详细介绍了在Vulnhub上的Tr0ll: 1靶机挑战,通过信息收集、端口扫描发现FTP服务,并利用匿名登录获取流量包。通过Wireshark分析流量包,找到敏感文件,并使用Hydra进行SSH爆破。最终通过修改定时脚本实现提权到root权限。
最低0.47元/天 解锁文章
877

被折叠的 条评论
为什么被折叠?



