【Vulnhub练习】Tr0ll 1
vege 人气:0下载: https://www.vulnhub.com/entry/tr0ll-1,100/#download
说明:
Tr0ll的灵感来自OSCP实验室中不断摇曳的机器。
目标很简单,获得根目录并从/ root目录获取Proof.txt。
不为容易受挫!公平警告,前方有巨魔!
难度:初学者 类型:boot2root
开始:
nmap扫描发现目标主机ip为 192.168.1.11
扫描发现开放了21、22、80端口
先看一下80端口:
接下来扫一下目录,扫描工具很多,这里就用kali自带的dirb,默认字典:
逐个看一下:
提示 /secret ,打开看了下好像并没有什么东西
抓包也没有看到什么有用的... 只能先去ftp看一下了
用metasploit扫了一下发现可以匿名登录
登录成功之后,发现有一个lol.pcap文件,遂将其下载下来分析
用wireshark打开,跟踪tcp流,发现了给的提示
猜测是一个目录,访问一下,果然:
将roflmao下载下来运行一下
发现了个地址,再访问下
在good_luck/which_one_lol.txt里面发现了密码字典,里面应该包含了ssh的密码:
但是用hydra爆破了一下,并没有成功:
陷入沉思...有回到0x0856BF看了下,提示说该文件夹里包含密码,但是Pass.txt里面的密码不对.. 会不会文件名 Pass.txt就是密码呢?
我去...还真是
登录进去之后,就该想办法提权了:
先看一下系统版本:
发现是Ubuntu 14.04
用searchsploit 看看有没有可以利用的exp: 37292.c应该可以用
将37292.c复制到html目录下,开启apache。 用overflow用户下载
(直接下载应该是没有权限下载到根目录,移动到tmp就可以了)
进入tmp,编译运行脚本,提权成功:
去root目录拿flag就好了
加载全部内容