Vulnhub 靶场 NOOB: 1

一.明确目标:

因为我们是自己搭的靶场,所以目标和我们在同一个网段内,所以我们去查看攻击机的ip地址可以得出靶机在192.168.80.0/24这个网段

二.信息收集:

通过nmap去扫描192.168.80.0/24这个网段,发现有多个主机通过操作系统辨认发现我们的目标主机为192.168.80.135的Linux

通过nmap得知其开放了ftp和http和ssh服务(切记在扫描的时候一定要进行全端口扫描)

使用xftp去访问他的ftp服务发现有两个文件,而且只能访问这个目录

打开cred.txt文件发现是一串被base64编码的东西

通过工具进行解码后发现好像是一个账号和密码但不确定是什么的,试着去登陆ssh结果失败了

welcome文件打开是一个欢迎词,而且没有办法去上传东西那ftp就暂时没有什么有价值的东西了

通过去访问http发现是一个登陆页

使用dirsearch-master对其进行目录扫描并没有发现任何有价值的信息,不过他后端是php写的

我试着使用我们在ftp中的文件内找到的账号密码去登陆发现成功登陆进去了

在页面寻找一下后,发现点击about us会下载一个压缩包

将其解压后有两张图片和一个文件

打开sudo发现是一段话

你注意到文件名了吗?这不是很有趣吗?

经过一段时间的查询,发现照片是可以进行隐写一些信息的,那我们就使用Steghide工具去试试看

发现funny.bmp文件需要密码才能进行分离,突然我想到sudo文件中的话试了一下发现密码就是sudo,然后分离出来了一个user.txt的文件

打开发现是一堆看不懂的东西,我去把funny.jpg也进行了分离,得到了hint.py的文件

去查看hint.py的文件发现是两句话

这不是一个python文件,但你正在旋转。
好吧,也试着旋转一些单词。

根据提示之前user.txt他应该是应该是rot13加密过的(ROT13加密/解密 - ROT13编码/解码—LZL在线工具 (lzltool.cn))

通过解密得到了

wtf:this one is a simple one

三.利用:

通过之前得到账号密码试着登陆一下shh发现成功了

wtf:this one is a simple one
账号:wtf
密码:this one is a simple one

然后我试着使用sudo su命令,发现他没有做任何限制我成功获得了root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

✘孤城

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值