《Tr0ll2 靶机渗透实战:弱口令+SUID+两种缓冲区溢出+ 提权完整+fcrackzip暴力破解+shellshock漏洞+脏牛三种root提权复盘》

Tr0ll2

1、主机发现

arp-scan -l

2、端口扫描
nmap -sS -sV 192.168.66.181
nmap -sS -A -T4 -p- 192.168.66.181
nmap --script=vuln 192.168.66.181

PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Ubuntu))

详细扫描

这里没找到匿名访问之类的,我们看80端口然后扫一下目录

3、目录扫描

gobuster dir -u http://192.168.66.181:80 -t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
dirsearch -u http://192.168.66.187:80/ -e * -i 200
nikto -h 192.168.66.181 -p 80
dirb http://192.168.66.181

dirsearch

dirb

gobuster

这里学到了一个新思路,也不算是,因为在我看到这些目录的时候我有想过这些目录进行交叉组合进行访问,或者扫描其他目录,但是没想到dirb和dirsearch可以扫描文档,就是把这些目录放到一个txt下爆破

这东西我也是第一次知道还能这样使用
dirb http://192.168.66.181/ robots.txt ---空格后填写文本默认指向该字典

4、寻找攻击点

访问80端口


依旧是这张图片,看一下其他目录

还是很抽象的东西,有可能是账户名之类的或者文件目录

果然,这里是很多目录,扫不出来,我们需要自行访问一下
到这里最大疑点是给的目录,这因该是一些密码账户,因为21端口没有匿名访问,根据经验来说,21端口存在一些提示信息,然后再用到22端口进行隧道建立,我们尝试一下爆破,而且作者提示我们脚本化这些文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值