Vulnhub_Noob
Posted NowSec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub_Noob相关的知识,希望对你有一定的参考价值。
本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关
主机信息
Kali:192.168.31.216
Noob:192.168.31.192
信息收集
使用Nmap扫描探测目标主机开放了21、80、55055
三个端口
nmap -sS -p- 192.168.31.192
查看80端口,打开只有一个登陆页面,源码也没有什么信息
然后我们尝试使用ftp匿名登陆发现可以登陆成功
将文件下载到本地解码后查看得到一个用户名和密码
查看welcome文件,没有什么有用的信息
使用上面获取的信息进行ssh登陆,发现密码是错误的
然后再web界面发现可以登陆成功
查看源码发现About Us的链接是可以下载文件的
查看解压后的文件是两个一样的图片和一个文本文件,提示说文件名很有趣,这个文本文件名称是sudo,两个图片的名字是funny,格式为bmp和jpg
按照提示这个图片中可能有一些隐写的数据,尝试对bmp格式的文件处理后得到一个user.txt,jpg格式的没有获取的信息
查看这个文件内容,发现应该是被加密了
经过尝试发现使用的是rot13
针对funny.jpg再次尝试空密码发现可以得到一个hint.py的文件
GETSHELL
我们首先从获取的到user.txt解码后的数据进行尝试,发现可以登陆ssh
回头再查看hint.py发现只是一个提示文件
提权
通过查看该用户已在sudo组中,然后执行sudo -s
进行提权
加入我的星球
下方查看历史文章
扫描二维码
获取更多精彩
NowSec
以上是关于Vulnhub_Noob的主要内容,如果未能解决你的问题,请参考以下文章