【Vulnhub练习】Tr0ll 1

下载: https://www.vulnhub.com/entry/tr0ll-1,100/#download

说明:

Tr0ll的灵感来自OSCP实验室中不断摇曳的机器。

目标很简单,获得根目录并从/ root目录获取Proof.txt。

不为容易受挫!公平警告,前方有巨魔!

难度:初学者 类型:boot2root

开始:

nmap扫描发现目标主机ip为 192.168.1.11

扫描发现开放了21、22、80端口

先看一下80端口:

接下来扫一下目录,扫描工具很多,这里就用kali自带的dirb,默认字典:

逐个看一下:

提示 /secret ,打开看了下好像并没有什么东西

抓包也没有看到什么有用的...  只能先去ftp看一下了

用metasploit扫了一下发现可以匿名登录

登录成功之后,发现有一个lol.pcap文件,遂将其下载下来分析

用wireshark打开,跟踪tcp流,发现了给的提示

猜测是一个目录,访问一下,果然:

将roflmao下载下来运行一下

发现了个地址,再访问下

在good_luck/which_one_lol.txt里面发现了密码字典,里面应该包含了ssh的密码:

但是用hydra爆破了一下,并没有成功:

陷入沉思...有回到0x0856BF看了下,提示说该文件夹里包含密码,但是Pass.txt里面的密码不对.. 会不会文件名 Pass.txt就是密码呢?   

我去...还真是

登录进去之后,就该想办法提权了:

先看一下系统版本:

发现是Ubuntu 14.04 

用searchsploit 看看有没有可以利用的exp:  37292.c应该可以用

将37292.c复制到html目录下,开启apache。  用overflow用户下载

(直接下载应该是没有权限下载到根目录,移动到tmp就可以了)

进入tmp,编译运行脚本,提权成功:

去root目录拿flag就好了

我来评几句
登录后评论

已发表评论数()

相关站点

热门文章