Vulnhub 靶场 NOOB: 1
Vulnhub 靶场 NOOB: 1
前期准备
靶机地址:https://www.vulnhub.com/entry/noob-1,746/
攻击机kali:192.168.147.178
靶机:192.168.147.191
一、信息收集
1、nmap收集信息。

发现开放了21、80、55077等端口。
2、21端口开启ftp服务。(匿名登陆 anonymous)

下载到本地后查看

base64解码得: champ:password
3、访问80端口。

是个登陆界面,用上面得到的密码尝试,发现登陆成功。

点击About Us发现会下载一个压缩包。

二、信息分析
1、对压缩包进行解压缩,查看其中文件,发现是两个图片。

用 binwalk 查看一下图片中藏有什么:

没有发现什么,扫描一下网站的目录,看有没有什么发现:


也没发现可疑文件,那就再回到那两张图片,这次利用 steghide 工具看一下:(info查看有无隐写文件)

发现两个文件都有隐写(funny.jpg不需要密码,funny.bmp 密码 sudo)
extract提取隐藏的文件:
steghide extract -sf funny.bmp #提取文件
steghide extract -sf funny.jpg

发现hint.py这里有提示,根据上面发现的字符串推测是rot加密,是rot13 。凯撒13解密也能解出来:

解得:wtf:this one is a simple one
试试登录ssh,结果可以

进入系统后浏览一遍文件,发现在 Downloads 文件夹下有个flag:

base64解得:
The flag is the encoded string itsel
说flag是编码字符串本身。这应该就是第一个flag。
另外在 Documents 文件夹下发现一个backup.sh脚本,分析了一下发现有个用户名和密码:

用户名密码-n00b:aw3s0m3p@$$w0rd
切换成 n00b 用户:
三、提权
sudo -l 查看命令

发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 https://gtfobins.github.io/gtfobins/nano/#sudo
sudo nano
ctrl+r ,Ctrl+x
输入 reset; sh 1>&0 2>&0

最后回车得到root权限。
浙公网安备 33010602011771号