Noob 靶场完整解析
字数 881 2025-08-18 17:33:32
Noob 靶场完整解析教学文档
一、环境准备
攻击机配置
- 系统:Kali Linux
- IP地址:192.168.200.14
靶机信息
- 名称:Noob
- 初始IP地址:未知(需要通过扫描发现)
二、信息收集阶段
1. 发现存活主机
使用netdiscover工具扫描局域网内存活主机:
netdiscover -r 192.168.200.0/24
通过MAC地址识别靶机,确定靶机IP为:192.168.200.17
2. 端口扫描
使用nmap进行端口和服务扫描:
nmap -sV -p- 192.168.200.17
nmap -A -p 1-65535 192.168.200.17
扫描结果:
- 21端口:FTP服务
- 80端口:HTTP服务
- 55077端口:SSH服务
三、漏洞利用
1. FTP服务分析
- FTP服务允许匿名登录
- 包含两个文件:
- welcome
- cred.txt
welcome文件内容:
WELCOME
We're glad to see you here.
All The Best
cred.txt文件内容:
Y2hhbXA6cGFzc3dvcmQ=
- 使用base64解码后得到:
champ:password - 获得凭证:用户名
champ,密码password
2. Web服务(80端口)分析
- 浏览网站,点击"About Us"下载了一个安装包
- 右键查看源码受限,使用Burp Suite抓包分析
- 发现资源:
- .png图片
- .rar压缩包
- .php文件
3. 压缩包分析
- 解压后包含:
- 两张图片
- 一个文件
- 使用binwalk检查图片中隐藏内容:
binwalk 图片文件名
四、关键安全技术点
-
网络发现技术:
- netdiscover工具的使用
- MAC地址识别技巧
-
端口扫描技术:
- 全面扫描(-p-)
- 服务版本探测(-sV)
- 全面探测(-A)
-
FTP匿名登录利用:
- 匿名FTP访问
- 文件下载分析
-
编码分析:
- Base64解码技术
- 凭证提取
-
Web应用分析:
- Burp Suite抓包
- 隐藏资源发现
- 文件下载分析
-
隐写术分析:
- 图片隐写分析
- binwalk工具使用
五、攻击路径总结
- 网络发现 → 2. 端口扫描 → 3. FTP匿名登录 → 4. 凭证获取 → 5. Web应用分析 → 6. 文件下载分析 → 7. 隐写术分析
六、防御建议
- 禁用FTP匿名登录
- 避免在配置文件中存储明文或简单编码的凭证
- 限制敏感文件下载
- 定期进行安全审计
- 实施适当的文件上传过滤机制