OSCP(基础篇靶机Tr0ll 1)

发布时间 2023-12-03 07:48:42作者: justdoIT*

第一步:nmap

 

第二步:发现允许匿名访问(Anonymous/Anonymous)

是pcap数据包文件,用tcpdump分析

tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718

 sup3rs3cr3tdirlol

访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao

 下载roflmao

cd ~/Downloads
file roflmao
chmod +x roflmao
./roflmao

 Find address 0x0856BF to proceed 

 good_luck里面内容构建用户名列表,内容包含密码(文件名为密码)

 

第三步:which_one_lol.txt构建用户名目录,尝试hydra有报错,直接手工得到overflow用户权限

good_luck里面内容构建用户名目录,内容包含密码(文件名为密码)
使用hydra -L进行用户名密码ssh暴力破解
hydra -L usernames -p Pass.txt 192.168.107.145 ssh -t1

 有报错信息,手工尝试吧,获得overflow

 之前尝试过使用Patator可暴力破解 加ignore成功

Patator 是出于使用 Hydra、美杜莎、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击而沮丧而编写的。我选择了另一种方法,以免再制造一种暴力强迫工具,避免重复同样的缺点。Patator 是一种用 Python 书写的多线程工具,它努力比他的前任们更可靠、更灵活。
git clone https://github.com/lanjelot/patator.git
cd patator

python -W ignore patator.py ssh_login host=(靶机IP) user=FILE0 0=/home/kali/usernames password=Pass.txt

 

第四步:查看内核版本,进行权限提升

 获取系统为Ubuntu 14.04.1 LTS

可通过:https://www.exploit-db.com/raw/37292(Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15)本地提权

 最终成功获取root权限,并成功获取flag

 

完结撒花~