TR0LL: 1靶场实操
靶场信息
下载后使用vm打开即可
TR0LL1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/
靶场创建时间:2014年8月14日
靶场描述:Tr0ll 的灵感来自于 OSCP 实验室内对机器的不断拖钓。目标很简单,获取 root 权限并从 /root 目录获取Proof.txt。不适合容易沮丧的人!公平的警告,前方有巨魔!
难度:初级
类型:boot2root
目标:获取 root 权限并从 /root 目录获取Proof.txt
kali:192.168.1.131
靶机:192.168.1.139
信息收集
获取主机IP
使用nmap扫描主机同网段的IP
可以对靶机打开前后进行扫描网段即可很容易找到靶机IP
然后对靶机IP扫描开放的端口
21端口开启了ftp服务,22开启了ssh,80开启了http
先访问80端口,查看前端页面
查看源码可以发现这个图片
其中可能存在着一些隐写信息,我们尝试将其下载下来查看其信息
使用wget远程下载
我们在这里使用了binwalk和exiftool来查看图片中是否存在隐写信息,但是并未发现
接下来尝试使用dirb对其目录进行爆破
对目录进行枚举,结果没有获取到什么有用的信息
我们在端口扫描时发现其开启了21端口,接下来访问开启的ftp服务
运行 FTP 服务的典型错误配置允许匿名帐户像任何其他经过身份验证的用户一样访问服务。当出现提示时,可以输入匿名用户名(anonymous),然后是任何密码,因为服务将忽略此特定帐户的密码。
在其中我们发现了一个.pcan文件
.pcap文件是一种常用的网络流量捕获文件格式,它记录了网络接口上的数据包信息,包括但不限于IP数据包、TCP数据包、UDP数据包等
将该文件下载出来
在将该文件下载下来后就需要使用合适的工具对其进行读取和分析,这里我们使用Wireshark
Wireshark是一个强大的网络协议分析工具,它可以图形化地展示PCAP文件中的数据包信息
这个流量包是一个对话,是10.0.0.6和10.0.0.12两个IP进行交互,因此我们去追踪一下TCP流
这里是一个正常的交互,我们发现了secret_stuff.txt文件信息
此时我们可以发现这里出现了tcp.stream eq 0,这个时候如果改成1会发生什么呢
这里是这个secret_stuff.txt文件信息
继续枚举,成功获取到新的信息
好吧,好吧,好吧,你真是个聪明的小恶魔,你差点就找到了sup3rs3cr3tdirlol
标签:文件,信息,TR0LL,获取,实操,txt,root,ssh,VulnHub From: https://www.cnblogs.com/BKNboy-Blog/p/18301056/Shooting_Range4