Vulnhub 靶场 NOOB: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/noob-1,746/

kali攻击机ip:192.168.11.129
靶机地址:192.168.11.179

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了21、80、55077的ssh服务端口。

2.ftp端口

先查看一下ftp端口,扫描出来有文件:

image

查看一下 cred.txt 和 welcome 文件:

image

解码得:champ:password

image

在看一下上级目录:

image

发现访问不到。

3.80端口

查看80端口:

image

是个登录界面,使用上面的密码试一下:

image

登录进来了,查看一下网站信息:

Wapplayzer信息:

image

点击 About Us 会下载一个文件:

image

二、信息分析

把文件下载下来看一下:

image

发现是两个图片和一个文件,文件中说文件名很有趣,看一下图片:

image

用 binwalk 查看一下图片中藏有什么:

image

没有发现什么,扫描一下网站的目录,看有没有什么发现:

image

image

也没发现可疑文件,那就再回到那两张图片,这次利用 steghide 工具看一下:

image

发现 funny.bmp 图片中有隐写,密码推测的是另一个的文件名 “sudo” ,有个 user.txt 文件,提取隐藏的文件:

steghide extract -sf funny.bmp

image

发现一串字符: jgs:guvf bar vf n fvzcyr bar

发现 funny.jpg 图片中也有隐写,不需要密码:

image

是个 hint.py 的文件,提取出来:

image

发现这里有提示,根据上面发现的字符串推测是rot加密,是rot13 。凯撒13解密也能解出来:

image

解得:wtf:this one is a simple one

一开始没明白这个提示有什么用,后来想着试试登录ssh,结果可以:

image

进入系统后浏览一遍文件,发现在 Downloads 文件夹下有个flag:

image

VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg

base64解得:

The flag is the encoded string itsel

说flag是编码字符串本身。这应该就是第一个flag。

另外在 Documents 文件夹下发现一个backup.sh脚本,分析了一下发现有个用户名和密码:

image

n00b:aw3s0m3p@$$w0rd

切换成 n00b 用户:

image

三、提权

查看下权限:

image

发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 https://gtfobins.github.io/gtfobins/nano/#sudo

  1. sudo nano
  2. ctrl+r ,Ctrl+x
  3. 输入 reset; sh 1>&0 2>&0

image

得到 root 权限,查看flag,在 /root 目录下:

image

完成。

posted @ 2021-12-09 16:27  sainet  阅读(1386)  评论(0编辑  收藏  举报