Noob 靶场渗透记录

一、ip

arp-scan扫靶场ip

1、攻击机:Kali ip:192.168.142.128

​ 靶机:? ip:192.168.56.136

二、日常扫端口

发现开放端口为21 ftp / 80 tcp / 55077 ssh

老规矩,先进入网页一看

是一个登录页,但是现在还没有用户名和密码,去ftp看看

里面两个文件,先下载下来看看。第一个文件里是一串加密字符串

解密看看

拿到用户名密码:champ passwd,尝试登录80端口网页那个登录页面试试

登录成功,得到信息翻译一下:无效的用户名或密码。

=。=||| 啊~~这… ,搞半天,无功而返。看看另外一个文件吧

welcome文件没有后缀名,用记事本打开后,给了句甜蜜的欢迎词~~~西八!!!又卡关了!

检查了下,原来是前面用户名密码输入错了,网页可以正常登录,进去后一张图片,(图片不错~)查看了下源代码,发现有个压缩包可以下载!

下载下来后,解压瞅了瞅~

发现三个文件,两个图片,一个sudo文件,图片没看出什么,sudo记事本打开看到提示说:你注意到文件名了嘛?是不是很有趣!

文件名还是没看出什么,攻略了下,发现需要隐写工具steghide可以看图片中藏着的信息

kali没有,安装了一个,不会用,还得查查用法

用下面这个解出secret.txt命令试一下那个图片信息(发现需要密码,尝试sudo提示作为密码,还真成功了!拿到user.txt)

cat查看了两个文件隐藏信息,发现jpg什么也没有,但是bmp发现一堆字符串:

jgs:guvf bar vf n fvzcyr bar

再重新找jpg的隐藏信息,发现端倪,前面是因为用了sudo作为密码,bmp成功了,但是jpg不是这个密码,尝试没有输入密码,jpg反而出来了,哈哈哈~~给了提示:这是一个python文件,但是你正在解决,尝试反转一些单词。

看来bmp那一串需要自己重新组合一下了~

百度下,python 旋转加密是一个rot13的加密方式,找了个在线解密的,尝试了下,应该是得到了解密后明文;想起靶机默认用户是wtf,猜测后面是密码,尝试一下ssh,成功登录!

三、提权

Downloads文件中发现第一把旗

Documents中发现backup.sh文件,cat后发现另外一个账户

USER=n00b
#aw3s0m3p@$$w0rd

用 sudo -l查看wtf越权命令,但是无发现

切换成n00b账号,再尝试(看密码是否正确)

切换成功,注释得去掉,再查越权命令

发现nano的root权限,可以用来提权,查一下nano的提权方式

找到!下来就尝试运行一下!

返回一个shell,查看whoami,显示root,提权成功

cd 切回root home ,发现rooot目录,进入,找到第三把flag!!!!

渗透结束

Noob 靶场渗透记录相关推荐

  1. 西域大都护府 第四期cfs靶场 渗透记录

    西域大都护府 第四期cfs靶场 渗透记录 1.DEDECMS 2.二层探测+转发 2.1 tomcat 2.2 shiro 2.3 weblogic 3.第三层 3.1 mysql 3.2 Smb 官 ...

  2. planet_Earth靶场渗透记录

    planet_Earth 靶场渗透记录 一.线索资料 1.拿到靶机IP 还从一个逗比那里学了一招,windows中cmd arp -a //也可以拿到靶机IP,前提是两者有交互 A B Kali ? ...

  3. 小白渗透0-1:BlackMarket靶场渗透记录

    小白渗透0-1:BlackMarket靶场渗透记录 #环境 攻击机:kali 192.168.200.129 靶 机:BlackMarket 链接:https://pan.baidu.com/s/1S ...

  4. DeathNote 靶场渗透记录

    DeathNote 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.138 二.日常扫端口 开放端口 22 和 80 ,老 ...

  5. EMPIRE_BREAKOUT_ 靶场渗透记录

    EMPIRE_BREAKOUT_ 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.133 二.开始渗透 1.日常扫端口 开 ...

  6. vulnhub靶场——BREACH: 1 渗透记录

    BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...

  7. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  8. 【网络安全】2022年第一次靶场渗透实战学习

    一.介绍 渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术:主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统. 渗透测试所需要的基础技能必须有网络基础.编程基础.数 ...

  9. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  10. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. linux set include path,set_include_path()的用法
  2. Kubernetes — Flannel CNI
  3. c#的DateTime.Now函数详解
  4. python3精要(54)-文件读写与异常处理
  5. Gitlab禁用Gravatar头像
  6. 无法创建系统映像_如何创建USB驱动器的映像
  7. 【C语言】C语言初学者常犯的18条错误
  8. uniapp路由传多个参数_2020年家用路由器购买推荐(20200921更新)
  9. css让子元素展示成一行,封面模板循环子栏目一行两列DIV+CSS成功实现
  10. python用什么来写模块-用cython来写python的c模块
  11. span标签设置大小
  12. 美国国家安全局发布零信任安全模型指南
  13. Learning Convolutional Neural Network for Graphs
  14. 拼多多直通车推广做好关键性的一步:商品标题如何引流?
  15. 如何打造个人IP品牌?_云媒体软文营销
  16. java生成迷宫_java怎么生成迷宫地图
  17. 总结:Web3用户体验的四个层
  18. 老家农村的结婚(二)——故事篇
  19. 「 WEB测试工程师 」岗位一面总结
  20. 7-20 表达式转换(中缀转后缀)

热门文章

  1. 16.【linux驱动】spi驱动TFT液晶屏
  2. 如何用Hexo搭建个人博客网站
  3. 西安交大计算机专业考研复试,2018西安交通大学计算机考研复试分数线_计算机考研分数线...
  4. matlab中ode45如何设置,如何使用Matlab中的ode45修正赋值错误(ode45函数的第488行)
  5. QQ空间相册照片批量导出
  6. pr导入无法打开磁盘上的文件_为什么用pr导入视频显示文件导入失败?
  7. 手机计算机如何用科学计算法,手机计算器开根号怎么按(万能科学计算器在线使用方法)...
  8. 已知空间中的三点 求三角形面积_高中数学:解三角形最值问题的四大模型
  9. R语言ggplot2可视化在轴标签、轴标题中添加大于号、等于号等实战
  10. 让聊天机器人来填平技术鸿沟吧!