#loading-box .loading-left-bg, #loading-box .loading-right-bg { position: fixed; z-index: 999998; width: 50%; height: 100%; background-color: rgb(81 81 81 / 80%); transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); backdrop-filter: blur(10px); } #loading-box .loading-right-bg { right: 0; } #loading-box > .spinner-box { position: fixed; z-index: 999999; display: flex; justify-content: center; align-items: center; width: 100%; height: 100vh; } #loading-box .spinner-box .loading-word { position: absolute; color: #ffffff; font-size: 0.95rem; transform: translateY(64px); text-align: center; } p.loading-title { font-size: 1.25rem; margin: 20px 10px 4px 10px; } #loading-box .spinner-box .configure-core { width: 100%; height: 100%; background-color: #37474f; } div.loaded div.loading-left-bg { transform: translate(-100%, 0); } div.loaded div.loading-right-bg { transform: translate(100%, 0); } div.loaded div.spinner-box { display: none !important; } .loader { position: absolute; top: calc(50% - 32px); left: calc(50% - 32px); width: 64px; height: 64px; border-radius: 50%; perspective: 800px; transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); } .inner { position: absolute; box-sizing: border-box; width: 100%; height: 100%; border-radius: 50%; } .inner.one { left: 0%; top: 0%; animation: rotate-one 1s linear infinite; border-bottom: 3px solid #efeffa; } .inner.two { right: 0%; top: 0%; animation: rotate-two 1s linear infinite; border-right: 3px solid #efeffa; } .inner.three { right: 0%; bottom: 0%; animation: rotate-three 1s linear infinite; border-top: 3px solid #efeffa; } @keyframes rotate-one { 0% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(360deg); } } @keyframes rotate-two { 0% { transform: rotateX(50deg) rotateY(10deg) rotateZ(0deg); } 100% { transform: rotateX(50deg) rotateY(10deg) rotateZ(360deg); } } @keyframes rotate-three { 0% { transform: rotateX(35deg) rotateY(55deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(55deg) rotateZ(360deg); }

Vulnhub 靶场 NOOB: 1

一.明确目标:

因为我们是自己搭的靶场,所以目标和我们在同一个网段内,所以我们去查看攻击机的ip地址可以得出靶机在192.168.80.0/24这个网段

二.信息收集:

通过nmap去扫描192.168.80.0/24这个网段,发现有多个主机通过操作系统辨认发现我们的目标主机为192.168.80.135的Linux

通过nmap得知其开放了ftp和http和ssh服务(切记在扫描的时候一定要进行全端口扫描)

使用xftp去访问他的ftp服务发现有两个文件,而且只能访问这个目录

打开cred.txt文件发现是一串被base64编码的东西

通过工具进行解码后发现好像是一个账号和密码但不确定是什么的,试着去登陆ssh结果失败了

welcome文件打开是一个欢迎词,而且没有办法去上传东西那ftp就暂时没有什么有价值的东西了

通过去访问http发现是一个登陆页

使用dirsearch-master对其进行目录扫描并没有发现任何有价值的信息,不过他后端是php写的

我试着使用我们在ftp中的文件内找到的账号密码去登陆发现成功登陆进去了

在页面寻找一下后,发现点击about us会下载一个压缩包

将其解压后有两张图片和一个文件

打开sudo发现是一段话

你注意到文件名了吗?这不是很有趣吗?

经过一段时间的查询,发现照片是可以进行隐写一些信息的,那我们就使用Steghide工具去试试看

发现funny.bmp文件需要密码才能进行分离,突然我想到sudo文件中的话试了一下发现密码就是sudo,然后分离出来了一个user.txt的文件

打开发现是一堆看不懂的东西,我去把funny.jpg也进行了分离,得到了hint.py的文件

去查看hint.py的文件发现是两句话

这不是一个python文件,但你正在旋转。
好吧,也试着旋转一些单词。

根据提示之前user.txt他应该是应该是rot13加密过的(ROT13加密/解密 - ROT13编码/解码—LZL在线工具 (lzltool.cn))

通过解密得到了

wtf:this one is a simple one

三.利用:

通过之前得到账号密码试着登陆一下shh发现成功了

wtf:this one is a simple one
账号:wtf
密码:this one is a simple one

然后我试着使用sudo su命令,发现他没有做任何限制我成功获得了root权限

posted @ 2024-10-17 13:46  生命予夺  阅读(1)  评论(0)    收藏  举报  来源