首页 > 其他分享 >OSCP(基础篇靶机Tr0ll 1)

OSCP(基础篇靶机Tr0ll 1)

时间:2023-12-03 09:02:28浏览次数:27  
标签:用户名 roflmao Tr0ll patator 密码 ssh 靶机 com OSCP

第一步:nmap

 

第二步:发现允许匿名访问(Anonymous/Anonymous)

是pcap数据包文件,用tcpdump分析

tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718

 sup3rs3cr3tdirlol

访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao

 下载roflmao

cd ~/Downloads
file roflmao
chmod +x roflmao
./roflmao

 Find address 0x0856BF to proceed 

 good_luck里面内容构建用户名列表,内容包含密码(文件名为密码)

 

第三步:which_one_lol.txt构建用户名目录,尝试hydra有报错,直接手工得到overflow用户权限

good_luck里面内容构建用户名目录,内容包含密码(文件名为密码)
使用hydra -L进行用户名密码ssh暴力破解
hydra -L usernames -p Pass.txt 192.168.107.145 ssh -t1

 有报错信息,手工尝试吧,获得overflow

 之前尝试过使用Patator可暴力破解 加ignore成功

Patator 是出于使用 Hydra、美杜莎、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击而沮丧而编写的。我选择了另一种方法,以免再制造一种暴力强迫工具,避免重复同样的缺点。Patator 是一种用 Python 书写的多线程工具,它努力比他的前任们更可靠、更灵活。
git clone https://github.com/lanjelot/patator.git
cd patator

python -W ignore patator.py ssh_login host=(靶机IP) user=FILE0 0=/home/kali/usernames password=Pass.txt

 

第四步:查看内核版本,进行权限提升

 获取系统为Ubuntu 14.04.1 LTS

可通过:https://www.exploit-db.com/raw/37292(Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15)本地提权

 最终成功获取root权限,并成功获取flag

 

完结撒花~

 

标签:用户名,roflmao,Tr0ll,patator,密码,ssh,靶机,com,OSCP
From: https://www.cnblogs.com/justdoIT20680/p/17872580.html

相关文章

  • OSCP(基础篇靶机Kioptrix Level 3)
    第一步:nmap与dirb第二步:发现 ProudlyPoweredby:LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY该模块利用了LotusCMS3.0的Router()函数中发现的漏洞。这是通过在“page”参数中嵌入PHP代码来完成的,该参数......
  • Vulnhub-DevGuru-1(靶机玩乐2023-12-1_已完成)
    靶机下载地址:https://www.vulnhub.com/entry/devguru-1,620/第一步:NMAPmap-p--sV-sC-A192.168.177.131-oAnmap_devguru 扫描结果显示目标开放了22、80、8585端口  得到backend为OctoberCMS后台登录界面 第二步:.git源码泄露分析git信息泄露分析:https://g......
  • OSCP(提高篇靶机Stapler)
    第一步:netdiscover第二步:nmap   第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous) 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txtdirbhttps://192.168.107.143:12380  当然这里也可以使用:nikto-h......
  • OSCP(基础篇靶机Kioptrix Level 2)
    第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLiPayloads进行SQL注入SQLiPayloads:'-''''&''^''*''or''-''or''''or''&''or'&#......
  • OSCP(基础篇靶机Kioptrix Level 1)
    第一步:netdiscover-ieth0 第二步:nmap 第三步:139samba高危服务,先看看是啥版本,利用msfmsfconsoleuseauxiliary/scanner/smb/smb_version 第四步:Samba<2.2.8(Linux/BSD)-RemoteCodeExecution存在远程代码执行漏洞kali查看某个系统的漏洞工具:msfconsole->sear......
  • Vulnhub DomDom-1(靶机玩乐2023-11-30)
    靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出  第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blog.csdn.net/qq_22597955/article/details......
  • 【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup
    个人博客地址:  http://www.sword-blogs.com/下载地址:https://www.vulnhub.com/entry/bob-101,226/信息搜集扫描IP地址扫描端口及端口信息访问80端口并没有发现有用的信息扫描目录看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不......
  • Metasploitable-Linux靶机配置
    Metasploitable和kali是课上下载好的。直接打开进入欢迎界面用默认账号登录了之后,修改root密码(sudopasswdroot),登录root账号,查看本机IP(ifconfig)切换到kali,把kali的IP改为192.168.72.129,且能ping通192.168.72.131在kali的浏览器中输入靶机的IP,可以看到靶机的界面......
  • 靶机Scriptkiddie Funbox11 学习总结
    一、信息收集:1、扫描ARP信息:└─#arp-scan–l2、使用nmap扫描端口,-sC使用默认脚本进行漏洞扫描:└─#nmap-sC-sV-oAnmap/funbox192.168.2.23再扫描一下版本:通过上面的信息可以看到:(1)  系统为ubuntu,但是具体的版本不确定(2)  系统开放了21端口,运行的软件为proftpd,版......
  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......