VulnHub ——noob.ova

假期学习记录

Week1_____WP

题目来源:Vulnerable By Design ~ VulnHub

题目:noob.ova

题目类型:渗透靶机

解题过程:

靶机地址:192.168.1.42

攻击机(windows):192.168.1.40

攻击机(kali): 192.168.1.41

  1. 扫描开放的服务(nmap)

  1. 访问ftp试一下

在这里插入图片描述

2.1打开cred.txt

Y2hhbXA6cGFzc3dvcmQ=

Base64解码:champ:password

  1. welcome文件先不管
  2. 访问http

3.1是一个登录界面

在这里插入图片描述

3.1使用cred.txt的登录账户登录
在这里插入图片描述

因为桥接网络出问题,后面的IP地址会变化

点其他按钮没反应,点About Us 会下载一个downloads.rar

在这里插入图片描述

发现是两个图片和一个文件,文件中说文件名很有趣,看一下图片:

用 binwalk 查看一下图片中藏有什么:

在这里插入图片描述

利用 steghide 工具看一下:

在这里插入图片描述

发现 funny.bmp 图片中有隐写,密码推测的是另一个的文件名 “sudo” ,有个 user.txt 文件,提取隐藏的文件:

steghide extract -sf funny.bmp

在这里插入图片描述

得到一串字符串

jgs:guvf bar vf n fvzcyr bar

发现 funny.jpg 图片中也有隐写,不需要密码:

在这里插入图片描述

提取出来后

在这里插入图片描述

猜测用rot13加密,用凯撒解密

解得: wtf:this one is a simple one

  1. 连接ssh

在Downloads下发现flag

VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg

base64解得:

The flag is the encoded string itsel

5.提权

盲猜密码root

在/root目录下发现flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luther@ping

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值