Tr0ll-1通过步骤

信息收集

端口
    21,22,80

目录
    http://192.168.11.13/index.html
    http://192.168.11.13/robots.txt
    http://192.168.11.13/secret/

系统
    Ubantu Linux 3.2 - 4.9 

思路:
    端口扫描(查看是否有利用的端口)
    目录扫描(敏感目录)
    系统版本(存在漏洞系统版本)

操作步骤

1. 访问首页面

图 1

2. 访问Robots.txt页面

图 2

3. Secret页面

图 3

4、访问FTP:21端口

图 4

5. 下载pacp包,进行查看是否存在有用的信息。
    这里一共三个完整请求结束的包,最后一个包,显示“你真是个聪明的小恶魔,差点就找到什么什么”既然是差点,就说明这是一个关键点。

图 5

6. 访问成功,是一个LSB可执行文件

图 6

7. 下载进行分析。看来这又是一个地址了。

图 7

8. 进行访问。显示两个文件夹,看来离破案不远了。

图 8

9. 文件夹显示,这文件名称太嘲讽人了。

图 9

10. 通过文件夹名称,得知,上边的是用户,下边的是密码。
        想了想,除了SSH也没别的登陆接口了。直接把内容复制下来,进行SSH爆破,突然又想起,用户里有段话,<--绝对不是这个,先不管了,进行爆破。
        设置好字典。

图 10

11. 没爆破成功,难道真的是genphlux用户?,把备注删除,再试试。

图 11

12. 还没成功。难不成文件夹骗人呢?还是思路不对,而且密码本身也有对点不对劲,密码还是good job好工作!

图 12 

13. 在返回目录,进行观察,难不成文件夹名称或者文件名称就是密码?不管了先试一试。还真的爆破出来了。

图 13

14. 胜利在望,进行远程SSH登陆。

图 14

15. 登陆成功,进行提权,最基本的操作。先查看系统版本。

图 15

16. 查看是否有可利用的exp,由于提权我也不是很熟悉,参考网页的文章。

图 16

17. 登陆目标系统下载提权文件,下载成功但是没有文件。

图 17

18. 考虑到权限问题,在/tmp目录下,进行下载。

图 18

19. 进行完美提权。编译文件,终于破案。

图 19

总结:

这次靶机学习到的内容,对于wireshak的TCP文件流和对LSB可执行文件的静态分析,还有暴力破解,以及最后的提权。最重要的是脑洞,比如开始怎么也想不到Pass.txt就是密码。最最重要的就是学好英文,不然真的太容易忽略细节了。


参考连接:

https://www.cnblogs.com/vege/p/12593153.html

你可能感兴趣的:(Tr0ll-1通过步骤)