1. 程式人生 > 實用技巧 >Vulnhub-Tr0ll靶機測筆記

Vulnhub-Tr0ll靶機測筆記

vuhub Tr0ll官方下載地址

首先netdiscover nmap
發現ftp可匿名登入 robots.txt有目錄

首先ftp進去看有什麼東西
發現是一個pcap包,下載下來看看裡面有啥敏感流量

分析流量包前先看下網頁,
首頁一張圖

輸入/secret目錄還是一張圖,看了下請求包也沒啥發現

Dirsearch 和 dirb 掃描目錄都未發現資訊
嘗試分析pcap包,右擊選擇follow > tcp stream ,發現有資訊了

嘗試照搬其輸入後發現PORT命令無效。。後百度發現紅色是debugger資訊 不是實際操作命令,無法復現,網頁下嘗試獲取secret_stuff.txt都是not found
後經

參考發現這兒存在目錄提示,但是為什麼我之前沒有發現呢,我也挨個看資料包了,後來發現follow > tcp stream時wireshark會自動添上過濾條件導致頁面顯示的資料是被過濾後的 如上圖綠色框 注意細心。

訪問連結http://192.168.0.100/sup3rs3cr3tdirlol/

右鍵開啟自動下載,但是發現開啟後是亂碼,使用linux下載檢視檔案型別,發現是elf檔案,這個是linux下的可執行檔案類似與win下的exe

strings分析下發現提示

繼續

看上去是給定密碼要我們猜測ssh賬號了

儲存使用者名稱到檔案後使用hydra爆破,但是非kali下的hydra好像ssh模組有問題,沒爆出來後使用medusa時發現報錯了,手動驗證下果然有問題。。

重啟靶機後再次嘗試發現仍是遍歷了幾個後就會出問題,但是這個放慢速度重來一次都沒問題,吐血的是密碼不是Good_job_