首页 > 其他分享 >VulnHub-TR0LL: 1靶场实操

VulnHub-TR0LL: 1靶场实操

时间:2024-07-14 19:51:27浏览次数:20  
标签:文件 信息 TR0LL 获取 实操 txt root ssh VulnHub

TR0LL: 1靶场实操

靶场信息

下载后使用vm打开即可

TR0LL1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/
靶场创建时间:2014年8月14日
靶场描述:Tr0ll 的灵感来自于 OSCP 实验室内对机器的不断拖钓。目标很简单,获取 root 权限并从 /root 目录获取Proof.txt。不适合容易沮丧的人!公平的警告,前方有巨魔!
难度:初级
类型:boot2root
目标:获取 root 权限并从 /root 目录获取Proof.txt

kali:192.168.1.131
靶机:192.168.1.139

信息收集

获取主机IP

使用nmap扫描主机同网段的IP

可以对靶机打开前后进行扫描网段即可很容易找到靶机IP


然后对靶机IP扫描开放的端口

21端口开启了ftp服务,22开启了ssh,80开启了http


先访问80端口,查看前端页面

查看源码可以发现这个图片

其中可能存在着一些隐写信息,我们尝试将其下载下来查看其信息


使用wget远程下载

我们在这里使用了binwalk和exiftool来查看图片中是否存在隐写信息,但是并未发现


接下来尝试使用dirb对其目录进行爆破

对目录进行枚举,结果没有获取到什么有用的信息



我们在端口扫描时发现其开启了21端口,接下来访问开启的ftp服务

运行 FTP 服务的典型错误配置允许匿名帐户像任何其他经过身份验证的用户一样访问服务。当出现提示时,可以输入匿名用户名(anonymous),然后是任何密码,因为服务将忽略此特定帐户的密码。


在其中我们发现了一个.pcan文件

.pcap文件是一种常用的网络流量捕获文件格式,‌它记录了网络接口上的数据包信息,‌包括但不限于IP数据包、‌TCP数据包、‌UDP数据包等

将该文件下载出来


在将该文件下载下来后就需要使用合适的工具对其进行读取和分析,这里我们使用Wireshark

Wireshark是一个强大的网络协议分析工具,它可以图形化地展示PCAP文件中的数据包信息


这个流量包是一个对话,是10.0.0.6和10.0.0.12两个IP进行交互,因此我们去追踪一下TCP流

这里是一个正常的交互,我们发现了secret_stuff.txt文件信息


此时我们可以发现这里出现了tcp.stream eq 0,这个时候如果改成1会发生什么呢


这里是这个secret_stuff.txt文件信息

继续枚举,成功获取到新的信息

好吧,好吧,好吧,你真是个聪明的小恶魔,你差点就找到了sup3rs3cr3tdirlol

标签:文件,信息,TR0LL,获取,实操,txt,root,ssh,VulnHub
From: https://www.cnblogs.com/BKNboy-Blog/p/18301056/Shooting_Range4

相关文章

  • VulnHub:CK00
    靶场搭建靶机下载地址:CK:00~VulnHub下载后,在vmware中打开靶机。修改网络配置为NAT处理器修改为2启动靶机靶机ip扫描不到的解决办法靶机开机时一直按shift或者esc直到进入GRUB界面。按e进入编辑模式,找到ro,修改为如下内容。ctrl+x重启服务。rwsignieinit=/......
  • 【攻防实操系列】phpStudy日志探索
    #phpStudy#应急响应#靶场搭建工具phpStudy一、攻击者的shell密码在桌面看到phpStudy,右键选择“打开文件所在的位置”,获得phpStudy路径:C:\phpStudy_pro。使用D盾在phpStudy路径下查找webshell,获得webshell路径:C:\phpStudy_pro\WWW\content\plugins\tips\shell.php。打......
  • Vulnhub靶场 | DC系列 - DC1
    https://www.vulnhub.com/series/dc,199/环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试1.信息收集使用nmap扫描192.168.10.0/24网段存活主机┌─......
  • Vulnhub靶场 | DC系列 | DC-3
    DC-3环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-2
    DC-2目录环境搭建渗透测试环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-2,311/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-5
    DC-5目录信息收集扫描靶机的IP地址扫描开放的端口访问80端口文件包含漏洞渗透过程向日志中写入一句话木马使用蚁剑连接webshell在/tmp下新建文件一句话木马(留个后门)使用蚁剑虚拟终端反弹shell到kali在kali开启监听使用蚁剑虚拟终端反弹shell到kali提权......
  • Vulnhub靶场 | DC系列 | DC-4
    DC-4环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-7
    DC-7环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-6
    DC-6目录环境搭建渗透测试环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-9
    DC-9目录环境搭建渗透测试端口敲门服务环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......