Loooower靶场学习笔记

前言

整个过程覆盖了端口扫描、匿名登录、域名解析、目录遍历、密码爆破、哈希破解及权限提升等核心渗透手段,完整呈现了从初始探测到最高权限获取的渗透思路与实操要点。

正文

1、端口扫描

bash 复制代码
nmap -sV -v -T4 -A 192.168.31.72

21端口开放的。

2、方法(1):FTP匿名用户登录

试一下FTP匿名用户登录:

bash 复制代码
lftp 192.168.31.72 -u anonymous

登录成功,发现底下有个域名。那就先尝试访问一下靶场:

貌似没有什么有用的信息,那就通过vi命令编辑下/etc/hosts文件,修改为域名访问试试:

i进入编辑模式, 把靶场地址加上域名解析dev.loooower

输入:wq!退出。

再次访问网页:

域名访问后,出现新的变化,Nothing here

目录遍历下这个域名:

惊喜发现藏了一个网页shell.php

进入网页后,看到熟悉的shell界面,接下来就是用户提权和拿flag了:

2、 方法(2):SSH用户爆破

passwd文件里藏了一个权限大的用户ftpuser

尝试爆破:

bash 复制代码
hydra -l ftpuser -P pass.txt ssh://192.168.31.72 -V -I -t 10

对命令不懂的,可以参考我之前的文章[1](#1)。爆破后,成功拿到用户名和密码:

进行SSH登录后,查看备份文件:

发现welcome用户密码的hash值:

把kali自带的rockyou.txt密码本解压一下:

然后破解,拿到welcome用户密码:

成功拿到flag:

进去后看看当前welcome用户目录下有没有可用的文件,发现.ssh文件很可疑,保留着公钥和私钥。 思路跟上一篇[2](#2)文章很像。

3、用户提权

通过ssh本地登录,拿到拥有最高权限的root用户。

本地登录后发现flag:

参考文献


  1. 文献1:3170靶场学习笔记 ↩︎

  2. 文献2:Wudi靶场学习笔记 ↩︎

相关推荐
海参崴-1 小时前
手写红黑树全流程学习总结
学习·算法
我命由我123451 小时前
前端开发概念 - 无障碍树
javascript·css·笔记·学习·html·html5·js
txg6661 小时前
网络安全领域简报(2026年5月1日~5月8日)
网络·安全·web安全
绿豆人1 小时前
Cache缓存项目学习4
windows·学习·缓存
Bechamz2 小时前
大数据开发学习Day29
大数据·学习
IT大白鼠2 小时前
AIGC+教育:个性化学习、AI助教、内容生产,教育行业的变革路径
人工智能·学习·aigc
@杰克成2 小时前
Java学习24
java·学习·idea
谙弆悕博士3 小时前
Python快速学习——第5章:集合
python·学习
Bruce_Liuxiaowei3 小时前
从霍尔木兹到信息空间:现代冲突中的媒体行业安全新命题
人工智能·安全·系统安全·媒体