Noob 靶场渗透记录
Noob 靶场渗透记录
一、ip
arp-scan扫靶场ip
1、攻击机:Kali ip:192.168.142.128
靶机:? ip:192.168.56.136
二、日常扫端口
发现开放端口为21 ftp / 80 tcp / 55077 ssh
老规矩,先进入网页一看
是一个登录页,但是现在还没有用户名和密码,去ftp看看
里面两个文件,先下载下来看看。第一个文件里是一串加密字符串
解密看看
拿到用户名密码:champ passwd,尝试登录80端口网页那个登录页面试试
登录成功,得到信息翻译一下:无效的用户名或密码。
=。=||| 啊~~这… ,搞半天,无功而返。看看另外一个文件吧
welcome文件没有后缀名,用记事本打开后,给了句甜蜜的欢迎词~~~西八!!!又卡关了!
检查了下,原来是前面用户名密码输入错了,网页可以正常登录,进去后一张图片,(图片不错~)查看了下源代码,发现有个压缩包可以下载!
下载下来后,解压瞅了瞅~
发现三个文件,两个图片,一个sudo文件,图片没看出什么,sudo记事本打开看到提示说:你注意到文件名了嘛?是不是很有趣!
文件名还是没看出什么,攻略了下,发现需要隐写工具steghide可以看图片中藏着的信息
kali没有,安装了一个,不会用,还得查查用法
用下面这个解出secret.txt命令试一下那个图片信息(发现需要密码,尝试sudo提示作为密码,还真成功了!拿到user.txt)
cat查看了两个文件隐藏信息,发现jpg什么也没有,但是bmp发现一堆字符串:
jgs:guvf bar vf n fvzcyr bar
再重新找jpg的隐藏信息,发现端倪,前面是因为用了sudo作为密码,bmp成功了,但是jpg不是这个密码,尝试没有输入密码,jpg反而出来了,哈哈哈~~给了提示:这是一个python文件,但是你正在解决,尝试反转一些单词。
看来bmp那一串需要自己重新组合一下了~
百度下,python 旋转加密是一个rot13的加密方式,找了个在线解密的,尝试了下,应该是得到了解密后明文;想起靶机默认用户是wtf,猜测后面是密码,尝试一下ssh,成功登录!
三、提权
Downloads文件中发现第一把旗
Documents中发现backup.sh文件,cat后发现另外一个账户
USER=n00b
#aw3s0m3p@$$w0rd
用 sudo -l查看wtf越权命令,但是无发现
切换成n00b账号,再尝试(看密码是否正确)
切换成功,注释得去掉,再查越权命令
发现nano的root权限,可以用来提权,查一下nano的提权方式
找到!下来就尝试运行一下!
返回一个shell,查看whoami,显示root,提权成功
cd 切回root home ,发现rooot目录,进入,找到第三把flag!!!!
渗透结束
Noob 靶场渗透记录相关推荐
- 西域大都护府 第四期cfs靶场 渗透记录
西域大都护府 第四期cfs靶场 渗透记录 1.DEDECMS 2.二层探测+转发 2.1 tomcat 2.2 shiro 2.3 weblogic 3.第三层 3.1 mysql 3.2 Smb 官 ...
- planet_Earth靶场渗透记录
planet_Earth 靶场渗透记录 一.线索资料 1.拿到靶机IP 还从一个逗比那里学了一招,windows中cmd arp -a //也可以拿到靶机IP,前提是两者有交互 A B Kali ? ...
- 小白渗透0-1:BlackMarket靶场渗透记录
小白渗透0-1:BlackMarket靶场渗透记录 #环境 攻击机:kali 192.168.200.129 靶 机:BlackMarket 链接:https://pan.baidu.com/s/1S ...
- DeathNote 靶场渗透记录
DeathNote 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 靶机:? ip:192.168.56.138 二.日常扫端口 开放端口 22 和 80 ,老 ...
- EMPIRE_BREAKOUT_ 靶场渗透记录
EMPIRE_BREAKOUT_ 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 靶机:? ip:192.168.56.133 二.开始渗透 1.日常扫端口 开 ...
- vulnhub靶场——BREACH: 1 渗透记录
BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- 【网络安全】2022年第一次靶场渗透实战学习
一.介绍 渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术:主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统. 渗透测试所需要的基础技能必须有网络基础.编程基础.数 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)
Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...
最新文章
- linux set include path,set_include_path()的用法
- Kubernetes — Flannel CNI
- c#的DateTime.Now函数详解
- python3精要(54)-文件读写与异常处理
- Gitlab禁用Gravatar头像
- 无法创建系统映像_如何创建USB驱动器的映像
- 【C语言】C语言初学者常犯的18条错误
- uniapp路由传多个参数_2020年家用路由器购买推荐(20200921更新)
- css让子元素展示成一行,封面模板循环子栏目一行两列DIV+CSS成功实现
- python用什么来写模块-用cython来写python的c模块
- span标签设置大小
- 美国国家安全局发布零信任安全模型指南
- Learning Convolutional Neural Network for Graphs
- 拼多多直通车推广做好关键性的一步:商品标题如何引流?
- 如何打造个人IP品牌?_云媒体软文营销
- java生成迷宫_java怎么生成迷宫地图
- 总结:Web3用户体验的四个层
- 老家农村的结婚(二)——故事篇
- 「 WEB测试工程师 」岗位一面总结
- 7-20 表达式转换(中缀转后缀)
热门文章
- 16.【linux驱动】spi驱动TFT液晶屏
- 如何用Hexo搭建个人博客网站
- 西安交大计算机专业考研复试,2018西安交通大学计算机考研复试分数线_计算机考研分数线...
- matlab中ode45如何设置,如何使用Matlab中的ode45修正赋值错误(ode45函数的第488行)
- QQ空间相册照片批量导出
- pr导入无法打开磁盘上的文件_为什么用pr导入视频显示文件导入失败?
- 手机计算机如何用科学计算法,手机计算器开根号怎么按(万能科学计算器在线使用方法)...
- 已知空间中的三点 求三角形面积_高中数学:解三角形最值问题的四大模型
- R语言ggplot2可视化在轴标签、轴标题中添加大于号、等于号等实战
- 让聊天机器人来填平技术鸿沟吧!