vulnhub靶场之Noob

一.环境搭建

1.靶场描述

N/A
 

2.靶场地址

https://www.vulnhub.com/entry/noob-1,746/
 

image-20240128211902917

3.启动靶场

image-20240128211918357

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24

二.渗透测试

1.目标

目标就是我们搭建的靶场,靶场IP为:192.168.72.0/24

2.信息收集

(1)寻找靶场真实ip

nmap -sP 192.168.72.0/24
 

image-20240128212323289

arp-scan -l
 

image-20240128212522845

靶场真实ip地址为192.168.72.129

(2)探测端口及服务

nmap -p- -sV 192.168.72.129
 

image-20240128212426955

发现开启了21端口, vsftpd 3.0.3
发现开启了80端口, Apache httpd 2.4.29 ((Ubuntu))
发现开启了55077端口,OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
 

我们看到开启了21端口,我们一会可以试试ftp服务

也可以使用masscan进行探测

masscan --rate=10000 --ports 0-65535 192.168.72.129
 

!

image-20240128212851814

(3)web指纹识别

whatweb -v 192.168.72.129
 

image-20240128212951115

3.渗透测试

(1)访问web服务

http://192.168.72.129
 

image-20240128213218377

我们可以看到是一个登录页面

(2)扫描web服务

1)棱洞3.0指纹识别
./EHole_linux_amd64 finger -u http://192.168.72.129
 

image-20240128213335260

没有有用的信息

2)nikto扫描网站结构
nikto -h http://192.168.72.129
 

image-20240128213528959

3)dirsearch目录扫描
dirsearch -u 192.168.72.129 -e * -x 403 --random-agent
 

image-20240128213746074

没有任何信息

前面我们提到21端口开启,那么我们就服务21端口看看

(3)渗透测试

1)访问21端口
ftp://192.168.72.129
 

image-20240128214234920

我们可以看到2个文件,我们进行查看

2)查看文件

我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密

image-20240128214550379

我们可以看到是用户名和密码,我们进行登录试试

image-20240128214819815

点击About Us,可下载附件downloads.rar

image-20240128214906104

解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名sudo

image-20240128215014870

那么我们就放到kali里面进行查看

3)图片隐写

这里我们用的一个图片隐写的工具——steghide

查看发现 funny.jpg 图片存在隐写的文件,且密码为空

steghide  --info  '/home/kali/桌面/downloads/funny.jpg' 
 

image-20240128215834066

使用命令

steghide extract -sf  '/home/kali/桌面/downloads/funny.jpg' 
 

提取出隐写的文件

image-20240128220028364

image-20240128220109025

查看提取出的 hint.py 文件内容,试着旋转一些单词似乎是在提示 rot13 加密

image-20240128220215805

image-20240128220429602

查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码

steghide  --info  '/home/kali/桌面/downloads/funny.bmp' 
 

image-20240128221102248

想到刚才说注意文件的名称,尝试密码sudo成功

image-20240128221141855

提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过

steghide extract -sf  '/home/kali/桌面/downloads/funny.bmp' 
 

image-20240128221303771

image-20240128221333249

4)rot13 加密

想到之前 hint.py 里的内容,推测可能是 rot13 加密

image-20240128221421699

我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试

5)ssh登录
ssh wtf@192.168.72.129 -p 55077
 

image-20240128222029956

image-20240128222044017

我们可以看到登录成功了

6)sudo 提权

查看该用户有哪些 sudo 权限的命令,发现是 ALL

image-20240128222252797

那么直接提权 sudo su,获取 flag

image-20240128222357873

三.相关资源

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.binwalk、steghide 查看是否有隐写文件

10.ssh登录

11.base64解密,rot13解密

12.sudo提权

13.ftp服务

  • 21
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值