【Vulnhub靶场】NOOB: 1

环境准备

下载靶机导入到vmware
在这里插入图片描述
攻击机IP地址:192.168.2.16
靶机ip地址:192.168.2.15

信息收集

ftp服务

我们使用nmap扫描一下靶机,看看它开放的服务信息
在这里插入图片描述
开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp
在这里插入图片描述
有两个文件,我们下载下来分别查看一下
在这里插入图片描述
第一个是base64编码过的,我们把它解码可以得到一串账号密码
在这里插入图片描述
第二个文件就没有什么有用的信息了
在这里插入图片描述

web服务

我们访问一下他的网站,是一个可登录的页面
在这里插入图片描述
除此之外,并没有什么发现

渗透开始

我们使用刚刚发现的账号密码登录一下
在这里插入图片描述
登录成功,查看源码发现有个可以下载的压缩文件
在这里插入图片描述
我们把它download下来,解压出三个文件
在这里插入图片描述
查看sudo文件
在这里插入图片描述

你注意到文件名了吗?不是很有趣吗?

另外两个是图片文件,我们使用steghide工具查看一下有没有隐藏信息
在这里插入图片描述
后缀为bmp的文件需要密码,但jpg文件不需要,我们先把jpg文件的隐藏信息提取出来
在这里插入图片描述

This is_not a python file but you are revolving around.
well, try_ to rotate some words too.
这个is_不是一个python文件,但你在旋转。
好吧,也试着旋转一些单词。

另外一个我们尝试使用sudo作为密码解密,发现成功解密了
在这里插入图片描述
是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密
在这里插入图片描述
看起来也是一个账号密码,但是登录网站登不上去
在这里插入图片描述
我们去ssh连接试一下
在这里插入图片描述
成功登录
我们查看一下有什么信息
在这里插入图片描述
发现有三个目录有东西,我们先查看flag-1
在这里插入图片描述
是base64加密过的
在这里插入图片描述
解码得到flag,我们继续查看别的文件
在这里插入图片描述
这个文件写了一个账号密码

n00b:aw3s0m3p@$$w0rd

先记下来,我们查看echo.sh文件
在这里插入图片描述
并没有什么信息,我们切换到刚刚发现的用户
在这里插入图片描述
我们查看一下这个用户有什么权限
在这里插入图片描述
可以免root密码使用nano命令,我们使用nano命令提权到root

sudo nano 
^R^X #按ctrl+r跟ctrl+x
reset; sh 1>&0 2>&0  #然后输入这个回车

在这里插入图片描述
在这里插入图片描述
成功拿到root权限,查看flag文件
在这里插入图片描述
实验到此结束

posted @ 2022-03-21 16:16  北の泉  阅读(163)  评论(0编辑  收藏  举报