Tr0ll:1靶机-Walkthrough

本文详细记录了对Tr0ll:1靶机的攻破过程,涉及信息收集、FTP匿名登录、流量包分析、密码猜解和多种权限提升方法。通过nmap扫描、Wireshark抓包分析,发现了FTP匿名登录、OpenSSH和Apache服务版本,尝试利用这些信息进行提权。在权限提升部分,介绍了如何利用计划任务、SSH密钥、Linux内核漏洞和SUID程序进行提权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Tr0ll:1靶机-Walkthrough

靶机地址

工具和知识点

netdiscover
nmap
dirb
wireshark
hydra
Linux 3.13.0内核漏洞提权
python反弹shell
计划任务提权
SSH密钥登录
FTP状态码

一、信息收集

靶机IP

netdiscover -r 192.168.0.0/24

netdiscover

靶机IP–>192.168.0.108

靶机端口及服务

nmap -sS -sV -A -p- 192.168.0.108

nmap1nmap2

网站信息收集

网站信息1

dirb http://192.168.0.108

dirb
/robots.tx

User-agent:*
Disallow: /secret

/secert
secert

服务漏洞查找

vsFTPd 3.0.2

vsFTPd

OpenSSH 6.6.1p1

OpenSSH

Apache 2.4.7

不知道能不能利用

Apache

FTP访问

FTP

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值