vulnhub靶机-NOOB1

参考

https://www.dounaite.com/article/6255e3133351efabace7e239.html

 

工具

https://gtfobins.github.io/gtfobins/nano/#sudo

 

学习知识

1.nano漏洞
2.binwalk和steghide的使用

 

基本程序

1.确认靶机ip

2.确认开放端口

3.寻找可用端口,扫描目录,找到可用漏洞。

 

4.尝试漏洞,后渗透

步骤

kali ip

kali

1.确认靶机ip

微信截图_20220810102121

2.确认开放端口

微信截图_20220810102231

3.寻找可用端口

开放21端口,猜测存在文件。

匿名登陆查看(用户名:anonymous 无密码)

微信截图_20220810213354

有两个文件,下载至本地查看

微信截图_20220810213455

cred.txt中含有base64,网络厨师base64解密,得到用户名和密码

微信截图_20220810213533

查看80端口

微信截图_20220810213732

用已知用户名和密码登录

微信截图_20220810213722

查看,发现About Us中有rar文件,进行下载

微信截图_20220810213850

里面含有两张图片和一个sudo文件

微信截图_20220810214115

使用binwalk查看图片,没有发现隐藏文件

微信截图_20220810214253

利用 steghide 工具看一下,发现含有文件

微信截图_20220810214432

发现两个文件都有隐写(funny.jpg不需要密码,funny.bmp 密码 sudo) extract提取隐藏的文件:

进行提取

steghide extract -sf funny.bmp   #提取文件 

steghide extract -sf funny.jpg

查看内容

微信截图_20220810214647

根据上面发现的字符串推测是rot加密,是rot13 。凯撒13解密也能解出来:

微信截图_20220810104620

解得 wtf:this one is a simple one

55077端口(ssh连接)

微信截图_20220810214916

成功,在Downloads目录下找到user权限flag

微信截图_20220810214949

4.提权

在Documents中发现backup.sh文件

backup

发现用户n00b,尝试登陆,切换成功

微信截图_20220810215151

微信截图_20220810215247

查看当前权限

sudo -l

微信截图_20220810215347

可用nano编译器

nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 https://gtfobins.github.io/gtfobins/nano/#sudo

sudo nano 

ctrl+r ,Ctrl+x

输入 reset; sh 1>&0 2>&0

提权成功

微信截图_20220810215613

在/root目录下找到root权限flag

 

posted @ 2022-08-12 12:05  LoYoHo00  阅读(54)  评论(0编辑  收藏  举报
levels of contents