一、概要
攻击机:192.168.60.128
靶机:192.168.60.129
靶机下载地址:https://download.vulnhub.com/noob/Noob.ova
二、主机发现
arp-scan扫描网段内主机,找到靶机ip

三、信息收集
nmap扫描一下获得端口开放信息
靶机开放了21、80和55077三个端口
分别为ftp、http、ssh服务

这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件

四、渗透测试
1、ftp服务相关
ftp连接一下靶机

查看一下cred.txt文件的内容

本文详述了一次针对特定IP靶机的渗透测试过程,涉及ARP扫描、nmap端口探测、FTP匿名访问、HTTP服务分析、SSH非默认端口登录及Nano提权等步骤。通过解码、文件提取、隐写术工具steghide和rot13解密,最终实现权限提升并获取flag。
最低0.47元/天 解锁文章

3402

被折叠的 条评论
为什么被折叠?



