Vulnhub靶场中的NOOB:1有哪些漏洞可以利用?

2026-05-17 00:431阅读0评论SEO资讯
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计686个文字,预计阅读时间需要3分钟。

Vulnhub靶场中的NOOB:1有哪些漏洞可以利用?

环境准备+下载虚拟机导入到VMware+攻击机IP地址:192.168.2.16+靶机IP地址:192.168.2.15+信息收集:使用nmap扫描靶机,查看开放的服务信息+开放了FTP服务,还有HTTP和SSH这三个服务。

环境准备

下载靶机导入到vmware

攻击机IP地址:192.168.2.16
靶机ip地址:192.168.2.15

信息收集 ftp服务

我们使用nmap扫描一下靶机,看看它开放的服务信息

开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp

有两个文件,我们下载下来分别查看一下

第一个是base64编码过的,我们把它解码可以得到一串账号密码

第二个文件就没有什么有用的信息了

web服务

我们访问一下他的网站,是一个可登录的页面

除此之外,并没有什么发现

渗透开始

我们使用刚刚发现的账号密码登录一下

登录成功,查看源码发现有个可以下载的压缩文件

我们把它download下来,解压出三个文件

查看sudo文件

你注意到文件名了吗?不是很有趣吗?

另外两个是图片文件,我们使用steghide工具查看一下有没有隐藏信息

后缀为bmp的文件需要密码,但jpg文件不需要,我们先把jpg文件的隐藏信息提取出来

This is_not a python file but you are revolving around.
well, try_ to rotate some words too.
这个is_不是一个python文件,但你在旋转。
好吧,也试着旋转一些单词。

Vulnhub靶场中的NOOB:1有哪些漏洞可以利用?

另外一个我们尝试使用sudo作为密码解密,发现成功解密了

是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密

看起来也是一个账号密码,但是登录网站登不上去

我们去ssh连接试一下

成功登录
我们查看一下有什么信息

发现有三个目录有东西,我们先查看flag-1

是base64加密过的

解码得到flag,我们继续查看别的文件

这个文件写了一个账号密码

n00b:aw3s0m3p@$$w0rd

先记下来,我们查看echo.sh文件

并没有什么信息,我们切换到刚刚发现的用户

我们查看一下这个用户有什么权限

可以免root密码使用nano命令,我们使用nano命令提权到root

sudo nano ^R^X #按ctrl+r跟ctrl+x reset; sh 1>&0 2>&0 #然后输入这个回车



成功拿到root权限,查看flag文件

实验到此结束

本文共计686个文字,预计阅读时间需要3分钟。

Vulnhub靶场中的NOOB:1有哪些漏洞可以利用?

环境准备+下载虚拟机导入到VMware+攻击机IP地址:192.168.2.16+靶机IP地址:192.168.2.15+信息收集:使用nmap扫描靶机,查看开放的服务信息+开放了FTP服务,还有HTTP和SSH这三个服务。

环境准备

下载靶机导入到vmware

攻击机IP地址:192.168.2.16
靶机ip地址:192.168.2.15

信息收集 ftp服务

我们使用nmap扫描一下靶机,看看它开放的服务信息

开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp

有两个文件,我们下载下来分别查看一下

第一个是base64编码过的,我们把它解码可以得到一串账号密码

第二个文件就没有什么有用的信息了

web服务

我们访问一下他的网站,是一个可登录的页面

除此之外,并没有什么发现

渗透开始

我们使用刚刚发现的账号密码登录一下

登录成功,查看源码发现有个可以下载的压缩文件

我们把它download下来,解压出三个文件

查看sudo文件

你注意到文件名了吗?不是很有趣吗?

另外两个是图片文件,我们使用steghide工具查看一下有没有隐藏信息

后缀为bmp的文件需要密码,但jpg文件不需要,我们先把jpg文件的隐藏信息提取出来

This is_not a python file but you are revolving around.
well, try_ to rotate some words too.
这个is_不是一个python文件,但你在旋转。
好吧,也试着旋转一些单词。

Vulnhub靶场中的NOOB:1有哪些漏洞可以利用?

另外一个我们尝试使用sudo作为密码解密,发现成功解密了

是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密

看起来也是一个账号密码,但是登录网站登不上去

我们去ssh连接试一下

成功登录
我们查看一下有什么信息

发现有三个目录有东西,我们先查看flag-1

是base64加密过的

解码得到flag,我们继续查看别的文件

这个文件写了一个账号密码

n00b:aw3s0m3p@$$w0rd

先记下来,我们查看echo.sh文件

并没有什么信息,我们切换到刚刚发现的用户

我们查看一下这个用户有什么权限

可以免root密码使用nano命令,我们使用nano命令提权到root

sudo nano ^R^X #按ctrl+r跟ctrl+x reset; sh 1>&0 2>&0 #然后输入这个回车



成功拿到root权限,查看flag文件

实验到此结束