noob靶机复现笔记
前期准备
靶机和攻击机都用vmware
都设置为NAT模式,
获得ip

kali:192.168.25.138
靶机:192.168.25.140
访问主页

全端口扫描

开放了两个端口和ftp弱口令
发现漏洞
发现ftp存在弱口令登入,话不多直接登入上去 账号和密码都是:Anonymous

使用kali里最全的大字典去扫描。扫描出来后进行访问,查看有哪些网页目录可以利用(不要网了敏感目录)。

web渗透/提权


cred里面的东西解码看一下是一个账号密码,应该是登录用的,welcome没啥用。

解码完发现是个账号,密码

登录一下。


点击About Us会下载一个压缩包,打开后就只有这些东西。图片应该还会有东西,使用工具提取一下,看看里面有什么我们没有注意到的。



bmp文件内存在隐写,查看内容。
apt install steghide
steghide extract -sf funny.bmp
steghide info funny.jpg
cat user.txt
cat hint.py
经过一些尝试发现。bmp的密码是sudo,jsp的密码是空



将user.txt文件里的数据根据py文件的提示解密(rot加密)。或许是没有用到的55077端口ssh的账户密码。

还有一个55077端口的ssh服务,连接一下看看。
上面解密出来的就是账号密码。

直接sudo su获得了root权限。

完事啦
