Vulnhub练习-Tr0ll 1
2020-03-27 19:23:53 Author: forum.90sec.com(查看原文) 阅读量:274 收藏

Author:南方有梦

Tr0ll的灵感来自于OSCP实验室中不断的机器控制。
目标很简单,获得root并从/root目录中获取Proof.txt。
不为容易受挫!很好的警告,前面有巨魔!

  • 难度:初学者
  • 类型:boot2root

Troll-1的VulnHub机器的黑客攻击。可以从下面的链接下载。
https://www.vulnhub.com/entry/tr0ll-1,100/

我们这边就把vlubhub | Tr0ll 安装在了虚拟机

  • 攻击端:Kali Linux 2019
  • 受害端:VMware Tr0ll

我问了一下度娘,发现我是第一个搞这个靶机的,那么我就自己动手来尝试一下这Tr0ll的味道

1.png

知识点:

  • Netdiscover
  • Nmap
  • Metasploit
  • Dirb
  • WireShark
  • Hydra
  • SearchSploit

拿出我们熟悉的netdiscover这个是kali自带的一个局域网ip扫描的工具,用法也极其简单,大家可以自行度娘。本人和度娘之间是有合作的,有不懂的直接问她就行。
2.png
接下来就是查找在易受攻击系统上打开的端口,并获取有关在易受攻击系统上运行的服务的信息。NMAP/ZenMap为我们做了所有这些。扫描方法根据您的需要而定。
PS:众所周知Zenmap是namp的升级版

3.jpg

(留下了没技术的眼泪,不扯题外话了)
4.png

-sC: 等价于–script=default,使用默认类别的脚本进行扫描 可更换其他类别
-sV:版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口
-A:ip 综合扫描

5.png

我们可以清楚地看到有三个港口是开放的。 FTP(21)、SSH(22)和HTTP(80) 。现在是枚举这些服务的时候了。

看得见,匿名FTP(21)登录已启用。所以让我们试着抓住FTP的权限。

6.png

很好,对于这个方向是无果的。那么我们就换个角度,扫目录吧
先看看80端口 http服务

7.png

用kali自带的dirb这个工具也是极其的强大,当然也可以用dirsearch这个工具,也是我本人非常安利的一款工具
8.png

9.png

扫描到了一个名字叫做 /secret/ 的目录,我们尝试打开一下它

10.png

既然是如此多(欠)娇(打)的图片,我们就用WireShark(鲨鱼)这个流量分析工具查看一下吧。

11.png

/sup3rs3cr3tdirlol/ 让我们试一下这是不是个目录。

12.png

很不错这是一个文件,那么我们就下载下来然后进行分析

13.png

它在这里是一个LSB可执行文件,需要对文件执行静态分析。

14.png

这个极有可能是一个目录,我们来去访问一下。是否成功?

15.png

我感觉自己离最后的成功又进了一步
存在两个文件夹,具体的英文你们自行百度翻译就可。
16.png

17.png

我对每个目录的文件都进行了下载,不可放过任何一个有关的线索。
18.png

/good_luck/ 目录的txt文件貌似是密码,我现在也说不准
而**/this_folder_contains_the_password/** 目录的txt并没有好的结果
(我怎么感觉他们的内容是颠倒过来的)

b.png

回想起刚才端口扫描的时候,是有80,22,21这三个端口的。相对应的服务前文是有说的,如果大家看到这里忘记了可以向上滑动重新知道。
而这个good_luck文件我们姑且将它认定为密码
保存在本地,使用ssh(22端口)的爆破神器: Hydra
将密码保存在本地且命名为1.txt的文件!

19.png

如果师傅们知道我哪里错误了,还请多多指教!
既然我在 windows和kali的hydra 都出了问题,那么我们直接手工吧!枯燥无味的生活!

20.png

经过我的不懈努力,我成功的登录了ssh。至于密码是什么,我是建议将那两个文件组合成一个txt文档,这样范围相对广一些。这里就需要师傅自己动手去测试了。
21.png

接着我们就去获取操作系统的版本
通过 searchsploit 进行对相对应的版本查找是否存在漏洞

22.png

现在我们找到相对应的操作系统漏洞了,我们要做的就是将自己的的文件通过 wget 上传到对方的系统上

23.png

真的是非常的顺利进行着
接着就是使用 gcc编辑器的编译漏洞 执行进行提权

24.png

走到最后一步了,去拿下我们的flag

25.png

这里就不多说了,我们成功的拿下了flag!


文章来源: https://forum.90sec.com/t/topic/922/2
如有侵权请联系:admin#unsafe.sh