OSCP靶场练习从零到一之TR0LL: 1

本系列为 OSCP 证书学习训练靶场的记录,主要涉及到 vulnhub、HTB 上面的 OSCP 靶场,后续慢慢更新

1、靶场介绍

名称:

TR0LL: 1

下载地址:

https://www.vulnhub.com/entry/tr0ll-1,100/

2、信息收集

nmap 扫描 ip,发现目标 ip192.168.31.131

使用 nmap 详细扫描

nmap -sV 192.168.31.131

发现三个端口,21、22、80

打开 web 端,无结果

dirb 爆破目录,也没有什么结果,发现一个robots.txtsecret.txt打开也没东西

尝试 ftp 匿名连接

ftp 192.168.31.131
成功以 anonymous 身份连接,密码为空

使用 dir 查看文件,发现 lol.pcap 文件,把他 get 下来

3、渗透

使用 wireshark 打开数据包,输入过滤语句

ftp-data || ftp,查看 ftp 流量

发现一个 txt 文件 secret_stuff.txt

在 ftp-data 包里查看内容,内容为

Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol 😛\n

访问 http://192.168.31.131/sup3rs3cr3tdirlol/

下载 roflmao 文件

使用 file 查看文件类型,发现为 elf 文件

得到 0x0856BF

这里我本来以为是十六进制转十进制,然后 ssh 登录,后来才发现是路径

访问 web:

http://192.168.31.131/0x0856BF/ ( http://192.168.31.131/0x0856BF/ )

找到两个文件,分别为

which_one_lol.txt 和 this_folder_contains_the_password/Pass.txt

猜测密码为 Goodjob:),用户名为以上其中一个

构造字典,爆破

勾子,这里我不得不吐槽一下,爆了半天没东西,最后看文件名 this_folder_contains_the_password,这个文件包含密码,然后输了个 Pass.txt,就进去了,太难崩了,真是只要我把密码设为******,黑客就不知道我的密码。

账号为 overflow,密码为 Pass.txt

4、提权

登录后查看权限以及内核版本

使用 msf 搜索

earchsploit Linux 3.13.0

打开路径/usr/share/exploitdb/exploits/linux/local,复制出来

使用 python 开启一个 http 服务

python -m http.server 1234

下载 37292.c

成功提权,flag 为 702a8c18d29c6f3ca0d99ef5712bfbdc

5、总结

整体靶场难度不高,主要难点还是在 ftp 数据包的分析上,我 wireshark 使用的不是很熟练,所以就小卡了一下,整体难度偏低,适合初学者。

posted @   CN-SEC中文网  阅读(34)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
· PowerShell开发游戏 · 打蜜蜂
· 凌晨三点救火实录:Java内存泄漏的七个神坑,你至少踩过三个!
点击右上角即可分享
微信分享提示