Vulnhub 靶场 NOOB: 1

Vulnhub 靶场 NOOB: 1

前期准备

靶机地址:https://www.vulnhub.com/entry/noob-1,746/
攻击机kali:192.168.147.178
靶机:192.168.147.191

一、信息收集

1、nmap收集信息。
image
发现开放了21、80、55077等端口。
2、21端口开启ftp服务。(匿名登陆 anonymous)
image
下载到本地后查看
image
base64解码得: champ:password
3、访问80端口。
image
是个登陆界面,用上面得到的密码尝试,发现登陆成功。
image
点击About Us发现会下载一个压缩包。
image

二、信息分析

1、对压缩包进行解压缩,查看其中文件,发现是两个图片。
image
用 binwalk 查看一下图片中藏有什么:
image
没有发现什么,扫描一下网站的目录,看有没有什么发现:
image

image
也没发现可疑文件,那就再回到那两张图片,这次利用 steghide 工具看一下:(info查看有无隐写文件)
image
发现两个文件都有隐写(funny.jpg不需要密码,funny.bmp 密码 sudo)
extract提取隐藏的文件:

steghide extract -sf funny.bmp   #提取文件
steghide extract -sf funny.jpg

image
发现hint.py这里有提示,根据上面发现的字符串推测是rot加密,是rot13 。凯撒13解密也能解出来:
image
解得:wtf:this one is a simple one
试试登录ssh,结果可以
image
进入系统后浏览一遍文件,发现在 Downloads 文件夹下有个flag:
image
base64解得:
The flag is the encoded string itsel
说flag是编码字符串本身。这应该就是第一个flag。

另外在 Documents 文件夹下发现一个backup.sh脚本,分析了一下发现有个用户名和密码:
image
用户名密码-n00b:aw3s0m3p@$$w0rd
切换成 n00b 用户:

三、提权

sudo -l 查看命令
image
发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 https://gtfobins.github.io/gtfobins/nano/#sudo

sudo nano
ctrl+r ,Ctrl+x
输入 reset; sh 1>&0 2>&0

image
最后回车得到root权限。

posted on 2022-03-23 21:12  水果味儿  阅读(256)  评论(0)    收藏  举报