Vulnhub靶机 Troll3

在这里插入图片描述

只扫出了一个ssh

在这里插入图片描述

枚举用户名吧

在这里插入图片描述

不对
不用枚举
已经给出了账号密码了
直接登录

在这里插入图片描述
在这里插入图片描述

找到一个文件
传输过来

在这里插入图片描述

802.11
无线网络的数据包

在这里插入图片描述

对抓取到的cap包进行暴力破解

在这里插入图片描述
在这里插入图片描述

切换账号

在这里插入图片描述
在这里插入图片描述

lynx是命令行浏览器
安装
启动
浏览网站

在这里插入图片描述

又是一个账号
继续切换

genphlux:HF9nd0cR!

在这里插入图片描述

ssh登录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

有了密码
sudo -l查看

在这里插入图片描述
在这里插入图片描述

提权成功

### 关于 VulnHub 平台上的 Jan 靶机 #### 环境准备 对于渗透测试环境的选择,通常会采用 Kali Linux 作为攻击平台。Kali 是一款专门为渗透测试设计的操作系统,内置了大量的安全工具[^2]。 #### 初始信息收集 针对任何靶机的第一步都是进行全面的信息收集。这包括但不限于网络扫描、服务识别和服务版本检测。可以利用 `nmap` 进行初步的端口扫描和操作系统指纹识别: ```bash nmap -A <target_ip> ``` #### Web 应用分析 许多靶机会提供 web 接口供玩家探索。此时应该仔细审查网页源代码并尝试发现隐藏文件夹或路径。如果遇到 base64 编码的内容,则可能需要对其进行解码来揭示潜在线索[^1]。 #### 用户认证绕过与暴力破解 当面对受保护资源时,考虑是否存在弱密码或其他形式的身份验证缺陷。Hydra 工具能够帮助执行字典攻击以猜测常见用户名/密码组合: ```bash hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://<target_ip> ``` #### 权限提升技巧 一旦获得低权限 shell 访问后,下一步就是寻找方法提高当前用户的访问级别。LXD 容器逃逸是一种常见的提权手段,在某些情况下可能会被利用。 尽管上述内容提供了通用性的指导方针,但对于特定名称为 "Jan" 的 VulnHub 靶机的具体细节并未提及。建议查阅官方文档或者社区贡献者分享的相关 Walkthrough 文章获取更精确的帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值