
Vulnhub靶机 Noob:1打靶 渗透详细过程(萌新)
Vulnhub靶机搭建配置、设置虚拟机网络适配器、信息收集、信息分析、提权
Vulnhub靶机搭建配置
先搭建vulnhub靶机:https://www.vulnhub.com/entry/noob-1,746/
下载镜像之后Noob.ova后,用VMware Workstation Pro打开依次点击文件-打开,选择我们刚才下载的ova文件打开,修改虚拟机名称及存储路径并导入。
设置虚拟机网络适配器
检查虚拟机网络适配器是否选择的NAT模式,不是的话改成NAT模式,(kali也选择NAT模式)。
等待,出现这个页面就是搭建成功了(运行结果如下图所示,一直登录不进去,不知道用户名和密码)【!渗透打靶 启动!】
Vulnhub靶机渗透详解
一、信息收集
1.扫描网卡名称,先查看kali攻击机ip:(192.168.80.129)
ifconfig
ip addr
netdiscover i eth0
2.调用Nmap探测目标主机IP,不知道靶机的ip,进行主机发现,三个命令:(靶机地址:192.168.80.128)
arp-scan -l
netdiscover i eth0
nmap -sn 192.168.80.0/24
由于在同一个网段,所以和主机IP地址近视,扫描结果如下图所示,靶场IP为192.168.80.128。
使用nmap对目标靶机进行扫描:(两个命令)
3.调用Nmap探测靶机的开放端口信息
nmap -A -sV 192.168.80.128
nmap -p- -sV 192.168.80.128
nmap -A 192.168.80.128
nmap -A -p 1-65535 192.168.80.128
发现开放了21、80、55077的ssh服务端口
- 21端口:ftp
- 80端口:http
- 55077端口:ssh
4.查看FTP中的文件,ftp端口:登录账号,下载并查看其中内容:
查看一下 cred.txt 和 welcome 文件:
base64解码得:champ:password
5,查看靶机(80端口):
是个登录界面,使用上面的密码试一下:champ:password
登录进来了
点击About Us会下载一个文件:
二、信息分析
发现是两个图片和一个文件,文件中说文件名很有趣,看一下图片:
用 binwalk 查看一下图片中藏有什么:
没有发现什么,扫描一下网站的目录,看有没有什么发现:
也没发现可疑文件,那就再回到那两张图片,这次利用 steghide 工具看一下:
发现 funny.bmp 图片中有隐写,密码推测的是另一个的文件名 “sudo” ,有个 user.txt 文件,提取隐藏的文件:
steghide extract -sf funny.bmp
发现一串字符: jgs:guvf bar vf n fvzcyr bar,发现这里有提示,根据上面发现的字符串推测是rot加密,是rot13 。凯撒13解密也能解出来
解得:wtf:this one is a simple one
SSH远程登录
这里没有什么利用点。开始的端口扫描,发现此将ssh端口55077
进入系统后浏览一遍目录,发现在 Downloads 文件夹下有个flag:
The flag is the encoded string itsel
说flag是编码字符串本身。这应该就是第一个flag。
另外在 Documents 文件夹下发现一个backup.sh脚本,分析了一下发现有个用户名和密码:
n00b:aw3s0m3p@$$w0rd
切换成 n00b 用户:
三、提权
查看下权限:
发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。
- sudo nano
- Ctrl+r ,Ctrl+x
- 输入
reset; sh 1>&0 2>&0
得到 root 权限,查看flag,在 /root 目录下:
得到flag
更多推荐
所有评论(0)