Noob 靶场完整解析
字数 881 2025-08-18 17:33:32

Noob 靶场完整解析教学文档

一、环境准备

攻击机配置

  • 系统:Kali Linux
  • IP地址:192.168.200.14

靶机信息

  • 名称:Noob
  • 初始IP地址:未知(需要通过扫描发现)

二、信息收集阶段

1. 发现存活主机

使用netdiscover工具扫描局域网内存活主机:

netdiscover -r 192.168.200.0/24

通过MAC地址识别靶机,确定靶机IP为:192.168.200.17

2. 端口扫描

使用nmap进行端口和服务扫描:

nmap -sV -p- 192.168.200.17
nmap -A -p 1-65535 192.168.200.17

扫描结果:

  • 21端口:FTP服务
  • 80端口:HTTP服务
  • 55077端口:SSH服务

三、漏洞利用

1. FTP服务分析

  • FTP服务允许匿名登录
  • 包含两个文件:
    • welcome
    • cred.txt

welcome文件内容:

WELCOME 
We're glad to see you here. 
All The Best

cred.txt文件内容:

Y2hhbXA6cGFzc3dvcmQ=
  • 使用base64解码后得到:champ:password
  • 获得凭证:用户名champ,密码password

2. Web服务(80端口)分析

  • 浏览网站,点击"About Us"下载了一个安装包
  • 右键查看源码受限,使用Burp Suite抓包分析
  • 发现资源:
    • .png图片
    • .rar压缩包
    • .php文件

3. 压缩包分析

  • 解压后包含:
    • 两张图片
    • 一个文件
  • 使用binwalk检查图片中隐藏内容:
binwalk 图片文件名

四、关键安全技术点

  1. 网络发现技术

    • netdiscover工具的使用
    • MAC地址识别技巧
  2. 端口扫描技术

    • 全面扫描(-p-)
    • 服务版本探测(-sV)
    • 全面探测(-A)
  3. FTP匿名登录利用

    • 匿名FTP访问
    • 文件下载分析
  4. 编码分析

    • Base64解码技术
    • 凭证提取
  5. Web应用分析

    • Burp Suite抓包
    • 隐藏资源发现
    • 文件下载分析
  6. 隐写术分析

    • 图片隐写分析
    • binwalk工具使用

五、攻击路径总结

  1. 网络发现 → 2. 端口扫描 → 3. FTP匿名登录 → 4. 凭证获取 → 5. Web应用分析 → 6. 文件下载分析 → 7. 隐写术分析

六、防御建议

  1. 禁用FTP匿名登录
  2. 避免在配置文件中存储明文或简单编码的凭证
  3. 限制敏感文件下载
  4. 定期进行安全审计
  5. 实施适当的文件上传过滤机制
Noob 靶场完整解析教学文档 一、环境准备 攻击机配置 系统:Kali Linux IP地址:192.168.200.14 靶机信息 名称:Noob 初始IP地址:未知(需要通过扫描发现) 二、信息收集阶段 1. 发现存活主机 使用netdiscover工具扫描局域网内存活主机: 通过MAC地址识别靶机,确定靶机IP为:192.168.200.17 2. 端口扫描 使用nmap进行端口和服务扫描: 扫描结果: 21端口:FTP服务 80端口:HTTP服务 55077端口:SSH服务 三、漏洞利用 1. FTP服务分析 FTP服务允许匿名登录 包含两个文件: welcome cred.txt welcome文件内容: cred.txt文件内容: 使用base64解码后得到: champ:password 获得凭证:用户名 champ ,密码 password 2. Web服务(80端口)分析 浏览网站,点击"About Us"下载了一个安装包 右键查看源码受限,使用Burp Suite抓包分析 发现资源: .png图片 .rar压缩包 .php文件 3. 压缩包分析 解压后包含: 两张图片 一个文件 使用binwalk检查图片中隐藏内容: 四、关键安全技术点 网络发现技术 : netdiscover工具的使用 MAC地址识别技巧 端口扫描技术 : 全面扫描(-p-) 服务版本探测(-sV) 全面探测(-A) FTP匿名登录利用 : 匿名FTP访问 文件下载分析 编码分析 : Base64解码技术 凭证提取 Web应用分析 : Burp Suite抓包 隐藏资源发现 文件下载分析 隐写术分析 : 图片隐写分析 binwalk工具使用 五、攻击路径总结 网络发现 → 2. 端口扫描 → 3. FTP匿名登录 → 4. 凭证获取 → 5. Web应用分析 → 6. 文件下载分析 → 7. 隐写术分析 六、防御建议 禁用FTP匿名登录 避免在配置文件中存储明文或简单编码的凭证 限制敏感文件下载 定期进行安全审计 实施适当的文件上传过滤机制