Noob 靶场完整解析
Koi
- 关注
Noob 靶场完整解析

一、环境准备
kali充当攻击机 IP地址:192.168.200.14
Noob充当靶机 IP地址:暂时未知
二、信息收集
1.发现存活主机
通过MAC地址判断靶机的IP地址
靶机IP地址:192.168.200.17
netdiscover -r 192.168.200.0/24
2.端口扫描
nmap -sV -p- 192.168.200.17
nmap -A -p 1-65535 192.168.200.17
通过扫描靶机的端口,发现21端口开放,80端口开放,及55077端口开放了ssh服务
2.1 查看80端口
三、漏洞利用
21端口下有两个文件,并且要求以ftp的方式进行访问
1.首先获取FTP服务下的匿名用户和密码
2.登录FTP服务,之后进行下载两个文件
补充:get 文件名或者目录名 #下载功能
welcome文件信息
┌──(root㉿kali)-[~]
└─# cat welcome
WELCOME
We're glad to see you here.
All The Best
3.cred.txt文件信息
┌──(root㉿kali)-[~]
└─# cat cred.txt
Y2hhbXA6cGFzc3dvcmQ=
base64解码后的明文为:champ:password
可知账户:champ 密码:password
4.登录后呈现的界面
显示随便点了点 偶然点击About Us之后下载了一个安装包
没那么简单,右键看不了源码,用burp抓包查看一下其他信息
有个.png的图片,有个.rar的压缩包,有个.php的文件
5.检查压缩包
当中包含是两个图片,一个文件
首先想到用图片分离,将文件传到kali之中
kali中解压后的样式
用 binwalk 查看一下图片中藏有什么:
可试读前40%内容
¥ 9.9 全文查看
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
jangow 靶场完整解析
2024-03-11
文章目录