云尘靶场-Tr0ll-vulhub

直接fscan扫描        

云尘靶场-Tr0ll-vulhub_第1张图片

发现这里有一个ftp

我们等等看 首先去nmap扫描端口

nmap -A -p- 172.25.0.13 --unprivileged  

这里使用wsl

云尘靶场-Tr0ll-vulhub_第2张图片 ftp ssh 和80

然后我们继续继续目录扫描 dirb

云尘靶场-Tr0ll-vulhub_第3张图片

出来没什么用处 所以我们继续去看 流量包

云尘靶场-Tr0ll-vulhub_第4张图片

流量包分析

首先看tcp ->分析->追踪流

云尘靶场-Tr0ll-vulhub_第5张图片

 这里是ftp的登入

  下一个 查看文件吧云尘靶场-Tr0ll-vulhub_第6张图片

这里出现了字符串 这里已经是打开了stuff文件读取

云尘靶场-Tr0ll-vulhub_第7张图片 所以这里我们去翻译就可以知道 是使用 sup3rs3cr3tdirlol这个 然后就去拼接目录即可

云尘靶场-Tr0ll-vulhub_第8张图片

目录遍历 我们查看一下 是一个二进制文件 linux执行一下

给出下一个提示 我们继续进行拼接

云尘靶场-Tr0ll-vulhub_第9张图片

又是一个遍历

我们去下下来 发现是两个字典 一个用户名吧 一个是passwd

然后这里passwd 的名字很奇怪 说这个文件夹包含密码

但是里面就一个密码 (我们把文件名丢进去)

云尘靶场-Tr0ll-vulhub_第10张图片

ftp没有

云尘靶场-Tr0ll-vulhub_第11张图片

ssh出现了我们直接链接

提权

查看内核

Linux troll 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:12 UTC 2014 i686 i686 i686 GNU/Linux

我们去搜索一下

searchsploit linux  3.13

云尘靶场-Tr0ll-vulhub_第12张图片

然后我们直接通过上传 gcc编译即可

然后我们就可以提权成功

获取flag

gcc -o exp 37292.c

chmod 777 exp 

./exp

cat /root/proof.txt

云尘靶场-Tr0ll-vulhub_第13张图片

你可能感兴趣的:(渗透,安全)