Noob 靶场渗透记录

这篇具有很好参考价值的文章主要介绍了Noob 靶场渗透记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Noob 靶场渗透记录

一、ip

arp-scan扫靶场ip

Noob 靶场渗透记录

1、攻击机:Kali ip:192.168.142.128

​ 靶机:? ip:192.168.56.136

二、日常扫端口

Noob 靶场渗透记录

发现开放端口为21 ftp / 80 tcp / 55077 ssh

老规矩,先进入网页一看

Noob 靶场渗透记录

是一个登录页,但是现在还没有用户名和密码,去ftp看看

Noob 靶场渗透记录

里面两个文件,先下载下来看看。第一个文件里是一串加密字符串

Noob 靶场渗透记录

解密看看

Noob 靶场渗透记录

拿到用户名密码:champ passwd,尝试登录80端口网页那个登录页面试试

Noob 靶场渗透记录

登录成功,得到信息翻译一下:无效的用户名或密码。

=。=||| 啊~~这… ,搞半天,无功而返。看看另外一个文件吧

Noob 靶场渗透记录

welcome文件没有后缀名,用记事本打开后,给了句甜蜜的欢迎词~~~西八!!!又卡关了!

Noob 靶场渗透记录

检查了下,原来是前面用户名密码输入错了,网页可以正常登录,进去后一张图片,(图片不错~)查看了下源代码,发现有个压缩包可以下载!

Noob 靶场渗透记录

下载下来后,解压瞅了瞅~

Noob 靶场渗透记录

发现三个文件,两个图片,一个sudo文件,图片没看出什么,sudo记事本打开看到提示说:你注意到文件名了嘛?是不是很有趣!

Noob 靶场渗透记录

文件名还是没看出什么,攻略了下,发现需要隐写工具steghide可以看图片中藏着的信息

Noob 靶场渗透记录

kali没有,安装了一个,不会用,还得查查用法

Noob 靶场渗透记录

用下面这个解出secret.txt命令试一下那个图片信息(发现需要密码,尝试sudo提示作为密码,还真成功了!拿到user.txt)

Noob 靶场渗透记录

Noob 靶场渗透记录

cat查看了两个文件隐藏信息,发现jpg什么也没有,但是bmp发现一堆字符串:

jgs:guvf bar vf n fvzcyr bar

Noob 靶场渗透记录

再重新找jpg的隐藏信息,发现端倪,前面是因为用了sudo作为密码,bmp成功了,但是jpg不是这个密码,尝试没有输入密码,jpg反而出来了,哈哈哈~~给了提示:这是一个python文件,但是你正在解决,尝试反转一些单词。

看来bmp那一串需要自己重新组合一下了~

Noob 靶场渗透记录

百度下,python 旋转加密是一个rot13的加密方式,找了个在线解密的,尝试了下,应该是得到了解密后明文;想起靶机默认用户是wtf,猜测后面是密码,尝试一下ssh,成功登录!

Noob 靶场渗透记录

三、提权

Downloads文件中发现第一把旗

Documents中发现backup.sh文件,cat后发现另外一个账户

Noob 靶场渗透记录

USER=n00b
#aw3s0m3p@$$w0rd

用 sudo -l查看wtf越权命令,但是无发现

Noob 靶场渗透记录

切换成n00b账号,再尝试(看密码是否正确)

Noob 靶场渗透记录

切换成功,注释得去掉,再查越权命令

Noob 靶场渗透记录

发现nano的root权限,可以用来提权,查一下nano的提权方式

Noob 靶场渗透记录

找到!下来就尝试运行一下!

返回一个shell,查看whoami,显示root,提权成功

cd 切回root home ,发现rooot目录,进入,找到第三把flag!!!!

Noob 靶场渗透记录文章来源地址https://www.toymoban.com/news/detail-472794.html

渗透结束

到了这里,关于Noob 靶场渗透记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(39)
  • 渗透测试练习靶场汇总

    1、vulstudy https://github.com/c0ny1/vulstudy 2、vulfocus Vulfocus 官网: Document 在线演示: http://vulfocus.fofa.so/ 3、vulnrange https://github.com/wgpsec/VulnRange 1、vulnhub https://www.vulnhub.com 2、vulhub Vulhub - Docker-Compose file for vulnerability environment 3、vulnrange https://github.com/wgpsec/VulnRange 4、vulapps VulApps 18、

    2024年02月02日
    浏览(31)
  • 【靶场设计和渗透】

    目录 一、前言 二、靶场设计 1、局域网  2、说明 三、渗透测试 1、信息收集 2、漏洞利用 四、后渗透利用 1、提权 2、权限维持 为了深入贯彻学习网络安全法律法规,深入学习渗透测试知识,强化实战技能............  编不出来了,反正今天的主题就是设计一个靶场然后渗透一

    2024年01月25日
    浏览(37)
  • 内网渗透靶场02----Weblogic反序列化+域渗透

     网络拓扑:                  利用 kscan工具 ,针对192.168.111.0/24 C段开展端口扫描,发现2台存活主机,具体如下图所示:                 192.168.111.80  开放 80、445、3389、7001 端口。                 192.168.111.201 开放 3389、445 端口 根据上述端口发放情况

    2024年02月19日
    浏览(38)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(83)
  • DC-4靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描 3. 目录扫描 4. 页面信息探测 二. 渗透过程 1. 用户登入爆破 2. 任意命令执行 3. 反弹shell 4. Linux提权(假) 4. Linux提权(真) 5. 查找flag 三. 收获总结 1. netcat反弹shell命令 2. teehee提权 DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip 搭

    2024年02月05日
    浏览(43)
  • 红日内网渗透靶场2

    目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理 永

    2024年01月21日
    浏览(60)
  • 渗透靶场——vulntarget-a(完整版)

    上一篇在代理那块出了点问题,所以今天又重新写了一下这个靶场的完整过程 此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。 只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无

    2024年02月07日
    浏览(32)
  • 记一次靶场搭建与渗透测试

    通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限 环境搭建 网络拓扑 虚拟机网络配置 永恒之蓝外网打点 nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞 用msf来进行永恒之蓝漏洞的

    2024年01月23日
    浏览(43)
  • vulnstack1 红日靶场渗透详解

    目录 环境搭建 信息收集 PhpMyAdmin 后台 Getshell into outfile Mysql日志文件写入shell CS后渗透 MSF后渗透 知识补充 nmap 参数分类 参数速查表 dirsearch ip段设置 kali可以访问win7,但不能直接访问win08和win2k3 开启win7 web/mysql服务 端口扫描 80/tcp open http 3306/tcp open mysql web目录扫描 爆破登录

    2024年02月12日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包