vulnhub-NOOB-1

确认靶机

扫描靶机发现ftp

Anonymous  的A大小写都可以

查看文件

解密

登录网页

点击about us会下载一个压缩包

使用工具提取

steghide info 目标文件        //查看隐藏信息

steghide extract -sf 目标文件        //提取隐藏的文件

steghide embed -cf 隐藏信息的文件 -ef 隐藏的信息/文件        //隐藏信息/文件

密码为sudo

rot13解密

登录ssh

  

发现账号密码

-l 显示出自己(执行 sudo 的使用者)的权限

nano提权

nano提权步骤

1、sudo nano    //回车

2、ctrl+r    ctrl+x    //这里不要回车,输完下面的再回车

3、reset;sh 1>&0 2>&0    //回车完没有什么变化,直接输入whoami验证一下就可以了

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-10 21:36:07       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-10 21:36:07       71 阅读
  3. 在Django里面运行非项目文件

    2024-07-10 21:36:07       58 阅读
  4. Python语言-面向对象

    2024-07-10 21:36:07       69 阅读

热门阅读

  1. postman接口测试工具

    2024-07-10 21:36:07       25 阅读
  2. python使用tkinter添加下载进度UI

    2024-07-10 21:36:07       25 阅读
  3. 计算机网络-HTTP常见面试题

    2024-07-10 21:36:07       22 阅读
  4. c++实战-多子棋

    2024-07-10 21:36:07       28 阅读
  5. 访问者模式在金融业务中的应用及其框架实现

    2024-07-10 21:36:07       20 阅读
  6. PyTorch清理CPU缓存

    2024-07-10 21:36:07       19 阅读
  7. qt 自定义信号和槽举例

    2024-07-10 21:36:07       21 阅读
  8. 贪吃蛇代码python实现

    2024-07-10 21:36:07       23 阅读
  9. iOS开发语言基础与Xcode工具初探

    2024-07-10 21:36:07       25 阅读