环境准备

下载靶机导入到vmware

攻击机IP地址:192.168.2.16
靶机ip地址:192.168.2.15

信息收集

ftp服务

我们使用nmap扫描一下靶机,看看它开放的服务信息

开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp

有两个文件,我们下载下来分别查看一下

第一个是base64编码过的,我们把它解码可以得到一串账号密码

第二个文件就没有什么有用的信息了

web服务

我们访问一下他的网站,是一个可登录的页面

除此之外,并没有什么发现

渗透开始

我们使用刚刚发现的账号密码登录一下

登录成功,查看源码发现有个可以下载的压缩文件

我们把它download下来,解压出三个文件

查看sudo文件

你注意到文件名了吗?不是很有趣吗?

另外两个是图片文件,我们使用steghide工具查看一下有没有隐藏信息

后缀为bmp的文件需要密码,但jpg文件不需要,我们先把jpg文件的隐藏信息提取出来

This is_not a python file but you are revolving around.
well, try_ to rotate some words too.
这个is_不是一个python文件,但你在旋转。
好吧,也试着旋转一些单词。

另外一个我们尝试使用sudo作为密码解密,发现成功解密了

是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密

看起来也是一个账号密码,但是登录网站登不上去

我们去ssh连接试一下

成功登录
我们查看一下有什么信息

发现有三个目录有东西,我们先查看flag-1

是base64加密过的

解码得到flag,我们继续查看别的文件

这个文件写了一个账号密码

n00b:aw3s0m3p@$$w0rd

先记下来,我们查看echo.sh文件

并没有什么信息,我们切换到刚刚发现的用户

我们查看一下这个用户有什么权限

可以免root密码使用nano命令,我们使用nano命令提权到root

sudo nano
^R^X #按ctrl+r跟ctrl+x
reset; sh 1>&0 2>&0  #然后输入这个回车



成功拿到root权限,查看flag文件

实验到此结束

【Vulnhub靶场】NOOB: 1相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  9. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  10. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. 端到端半监督目标检测框架
  2. 2017年第十一届中国电子产业品牌盛会盛大开启
  3. 中石油训练赛 - Bee Problem(dfs+连通块)
  4. 阿里开发者们的第16个感悟:让阅读源码成为习惯
  5. 程序人家:你的老板逼你上微服务了吗??
  6. linux路由内核实现分析(三)---路由查找过程
  7. c++ regex用法实例 2
  8. php 实现application,PHP中实现ASP中的Application 功能
  9. mongoexport导出mongodb数据库中的数据
  10. Android 百度地图 SDK v3.0.0 (一)
  11. div水平垂直居中的几种方法(面试问题)
  12. 36 岁程序员应聘被公司领导直接拒绝;B 站面试官回应北邮校招中的不当言论
  13. 远程桌面/远程登陆中强行登陆(他人退出)与切换回话(登陆后切换到上次别的登陆)3389...
  14. 家庭版完全免费,下面的注册码为:avast! 4 pro(专业版)的
  15. 《未来简史》读书笔记
  16. maven项目中配置pom.xml引用ojdbc14.jar出错
  17. excel向下自动填充单元格
  18. 计算机科学与技术U盘,速度竟差9倍!6款32GB USB3.0优盘横评
  19. pytorch处理inf和nan数值
  20. wep加密方式是什么_什么是WEP(有线等效保密)?

热门文章

  1. arm linux开发板自动配置IP地址
  2. FPGA的学习:TFT_LCD液晶屏字符显示
  3. SQL解决过去M天内连续N天符合某条件问题
  4. 18个使用 jQuery 制作的创意网站欣赏
  5. 【蓝桥省赛倒计时】B组Java冲刺打卡(三)
  6. 海康大华宇视安防摄像机平台RTSP直播流拉转输出RTSP/RTMP/HLS/HTTP-FLV并获取直播流地址
  7. FC光钎通道交换机,同行性价比超高
  8. 【国家集训队】跳跳棋(LCA+二分答案)
  9. oracle box怎么全屏,Oracle VM VirtualBox 虚拟机设置全屏与共享
  10. 智课雅思词汇---九、mon是什么意思