Vulnhub 靶場 NOOB: 1


前期准備:

靶機地址:https://www.vulnhub.com/entry/noob-1,746/

kali攻擊機ip:192.168.11.129
靶機地址:192.168.11.179

一、信息收集

1.使用nmap對目標靶機進行掃描

image

發現開放了21、80、55077的ssh服務端口。

2.ftp端口

先查看一下ftp端口,掃描出來有文件:

image

查看一下 cred.txt 和 welcome 文件:

image

解碼得:champ:password

image

在看一下上級目錄:

image

發現訪問不到。

3.80端口

查看80端口:

image

是個登錄界面,使用上面的密碼試一下:

image

登錄進來了,查看一下網站信息:

Wapplayzer信息:

image

點擊 About Us 會下載一個文件:

image

二、信息分析

把文件下載下來看一下:

image

發現是兩個圖片和一個文件,文件中說文件名很有趣,看一下圖片:

image

用 binwalk 查看一下圖片中藏有什么:

image

沒有發現什么,掃描一下網站的目錄,看有沒有什么發現:

image

image

也沒發現可疑文件,那就再回到那兩張圖片,這次利用 steghide 工具看一下:

image

發現 funny.bmp 圖片中有隱寫,密碼推測的是另一個的文件名 “sudo” ,有個 user.txt 文件,提取隱藏的文件:

steghide extract -sf funny.bmp

image

發現一串字符: jgs:guvf bar vf n fvzcyr bar

發現 funny.jpg 圖片中也有隱寫,不需要密碼:

image

是個 hint.py 的文件,提取出來:

image

發現這里有提示,根據上面發現的字符串推測是rot加密,是rot13 。凱撒13解密也能解出來:

image

解得:wtf:this one is a simple one

一開始沒明白這個提示有什么用,后來想着試試登錄ssh,結果可以:

image

進入系統后瀏覽一遍文件,發現在 Downloads 文件夾下有個flag:

image

VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg

base64解得:

The flag is the encoded string itsel

說flag是編碼字符串本身。這應該就是第一個flag。

另外在 Documents 文件夾下發現一個backup.sh腳本,分析了一下發現有個用戶名和密碼:

image

n00b:aw3s0m3p@$$w0rd

切換成 n00b 用戶:

image

三、提權

查看下權限:

image

發現可以用 nano 編輯器,nano 編輯器允許二進制文件以超級用戶身份運行sudo,它不會放棄提升的權限,並可用於訪問文件系統、升級或維護特權訪問。 https://gtfobins.github.io/gtfobins/nano/#sudo

  1. sudo nano
  2. ctrl+r ,Ctrl+x
  3. 輸入 reset; sh 1>&0 2>&0

image

得到 root 權限,查看flag,在 /root 目錄下:

image

完成。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM