vulnhub靶场noob:1

靶机下载地址:Noob: 1 ~ VulnHub

Arp发现主机

arp-scan -l

扫描端口

nmap --min-rate 10000 -p- 192.168.21.132

扫描端口的服务版本号以及操作系统

nmap -sV -sT -sC -O -p21,80 192.168.21.132

可以看到ftp里面有文件,web是php

扫描基础漏洞

nmap --script=vuln -p21,80 192.168.21.132

有scrf(基本没用)

先看一下ftp的文件

ftp 192.168.21.132

不知道密码就不输入(但是必须要登入那就去页面看一下)

下载下来进行分析

有等号大概是base64

echo "Y2hhbXA6cGFzc3dvcmQ="|base64 –decode

ftp是不能登入的

现在看看80端口的东西

拿到的密码试一下,ok成功进入

发现点about us的时候有文件下载,保险起见直接整点目录扫描

​
dirb http://192.168.21.132

此时文件没有权限给个权限就能解压

chmod 777 downloads.rar
unrar e downloads.rar

看一下这三个文件

先看ascii文件

从侧面来说这两图片可能有隐写

发现python文件

steghide extract -sf funny.jpg

steghide extract -sf funny.bmp

密码sudo,才出来的

提示我们要吧文件rotate,那就因该是加解密了,随手一搜CTF在线工具-在线Rot13密码加密|在线Rot13密码解密|Rot13密码算法|Rot13 Cipher (hiencode.com)

这个有点像账号和密码,那应该是ssh的密码了

ssh wtf@192.168.21.132 -p 55077

找到flag

又来一个脚本,看到user和密码

注意#是注释

切换账号

查看权限

发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 nano | GTFOBins

sudo nano

ctrl+r ,Ctrl+x

输入 reset; sh 1>&0 2>&0

会搞定

得到 root 权限,查看flag,在 /root 目录下

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值