【Vulnhub练习】Tr0ll 1

说明:
Tr0ll的灵感来自OSCP实验室中不断摇曳的机器。
目标很简单,获得根目录并从/ root目录获取Proof.txt。
不为容易受挫!公平警告,前方有巨魔!
难度:初学者 类型:boot2root
 
 
开始:
 
nmap扫描发现目标主机ip为 192.168.1.11
 
扫描发现开放了21、22、80端口
 
先看一下80端口:
接下来扫一下目录,扫描工具很多,这里就用kali自带的dirb,默认字典:
 
逐个看一下:
提示 /secret ,打开看了下好像并没有什么东西
 
抓包也没有看到什么有用的...  只能先去ftp看一下了
用metasploit扫了一下发现可以匿名登录
 
登录成功之后,发现有一个lol.pcap文件,遂将其下载下来分析
 
用wireshark打开,跟踪tcp流,发现了给的提示
猜测是一个目录,访问一下,果然:
 
将roflmao下载下来运行一下
 
发现了个地址,再访问下
 
在good_luck/which_one_lol.txt里面发现了密码字典,里面应该包含了ssh的密码:
 
但是用hydra爆破了一下,并没有成功:
 
陷入沉思...有回到0x0856BF看了下,提示说该文件夹里包含密码,但是Pass.txt里面的密码不对.. 会不会文件名 Pass.txt就是密码呢?   
 
我去...还真是
 
 
登录进去之后,就该想办法提权了:
先看一下系统版本:
 
发现是Ubuntu 14.04 
用searchsploit 看看有没有可以利用的exp:  37292.c应该可以用
 
将37292.c复制到html目录下,开启apache。  用overflow用户下载
(直接下载应该是没有权限下载到根目录,移动到tmp就可以了)
 
进入tmp,编译运行脚本,提权成功:
 
 
去root目录拿flag就好了
 
 
 
 
 
 
posted @   yokan  阅读(455)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示