vulnhub靶场之Noob

一.环境搭建

1.靶场描述

N/A
 
  

2.靶场地址

https://www.vulnhub.com/entry/noob-1,746/
 
  

vulnhub靶场之Noob_第1张图片

3.启动靶场

vulnhub靶场之Noob_第2张图片

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24

二.渗透测试

1.目标

目标就是我们搭建的靶场,靶场IP为:192.168.72.0/24

2.信息收集

(1)寻找靶场真实ip

nmap -sP 192.168.72.0/24
 
  

vulnhub靶场之Noob_第3张图片

arp-scan -l
 
  

vulnhub靶场之Noob_第4张图片

靶场真实ip地址为192.168.72.129

(2)探测端口及服务

nmap -p- -sV 192.168.72.129
 
  

vulnhub靶场之Noob_第5张图片

发现开启了21端口, vsftpd 3.0.3
发现开启了80端口, Apache httpd 2.4.29 ((Ubuntu))
发现开启了55077端口,OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
 
  

我们看到开启了21端口,我们一会可以试试ftp服务

也可以使用masscan进行探测

masscan --rate=10000 --ports 0-65535 192.168.72.129
 
  

!

image-20240128212851814

(3)web指纹识别

whatweb -v 192.168.72.129
 
  

vulnhub靶场之Noob_第6张图片

3.渗透测试

(1)访问web服务

http://192.168.72.129
 
  

vulnhub靶场之Noob_第7张图片

我们可以看到是一个登录页面

(2)扫描web服务

1)棱洞3.0指纹识别
./EHole_linux_amd64 finger -u http://192.168.72.129
 
  

vulnhub靶场之Noob_第8张图片

没有有用的信息

2)nikto扫描网站结构
nikto -h http://192.168.72.129
 
  

vulnhub靶场之Noob_第9张图片

3)dirsearch目录扫描
dirsearch -u 192.168.72.129 -e * -x 403 --random-agent
 
  

vulnhub靶场之Noob_第10张图片

没有任何信息

前面我们提到21端口开启,那么我们就服务21端口看看

(3)渗透测试

1)访问21端口
ftp://192.168.72.129
 
  

vulnhub靶场之Noob_第11张图片

我们可以看到2个文件,我们进行查看

2)查看文件

我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密

vulnhub靶场之Noob_第12张图片

我们可以看到是用户名和密码,我们进行登录试试

点击About Us,可下载附件downloads.rar

vulnhub靶场之Noob_第13张图片

解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名sudo

vulnhub靶场之Noob_第14张图片

那么我们就放到kali里面进行查看

3)图片隐写

这里我们用的一个图片隐写的工具——steghide

查看发现 funny.jpg 图片存在隐写的文件,且密码为空

steghide  --info  '/home/kali/桌面/downloads/funny.jpg' 
 
  

vulnhub靶场之Noob_第15张图片

使用命令

steghide extract -sf  '/home/kali/桌面/downloads/funny.jpg' 
 
  

提取出隐写的文件

image-20240128220028364

image-20240128220109025

查看提取出的 hint.py 文件内容,试着旋转一些单词似乎是在提示 rot13 加密

image-20240128220215805

vulnhub靶场之Noob_第16张图片

查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码

steghide  --info  '/home/kali/桌面/downloads/funny.bmp' 
 
  

想到刚才说注意文件的名称,尝试密码sudo成功

vulnhub靶场之Noob_第17张图片

提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过

steghide extract -sf  '/home/kali/桌面/downloads/funny.bmp' 
 
  

vulnhub靶场之Noob_第18张图片

vulnhub靶场之Noob_第19张图片

4)rot13 加密

想到之前 hint.py 里的内容,推测可能是 rot13 加密

vulnhub靶场之Noob_第20张图片

我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试

5)ssh登录
ssh [email protected] -p 55077
 
  

vulnhub靶场之Noob_第21张图片

vulnhub靶场之Noob_第22张图片

我们可以看到登录成功了

6)sudo 提权

查看该用户有哪些 sudo 权限的命令,发现是 ALL

vulnhub靶场之Noob_第23张图片

那么直接提权 sudo su,获取 flag

vulnhub靶场之Noob_第24张图片

三.相关资源

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.binwalk、steghide 查看是否有隐写文件

10.ssh登录

11.base64解密,rot13解密

12.sudo提权

13.ftp服务

你可能感兴趣的:([,vulnhub靶机通关篇,],web安全)