Vulnhub_Noob

Posted NowSec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub_Noob相关的知识,希望对你有一定的参考价值。

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

Kali:192.168.31.216
Noob:192.168.31.192

信息收集

使用Nmap扫描探测目标主机开放了21、80、55055三个端口

nmap -sS -p- 192.168.31.192

查看80端口,打开只有一个登陆页面,源码也没有什么信息

然后我们尝试使用ftp匿名登陆发现可以登陆成功

将文件下载到本地解码后查看得到一个用户名和密码

查看welcome文件,没有什么有用的信息

使用上面获取的信息进行ssh登陆,发现密码是错误的

然后再web界面发现可以登陆成功

查看源码发现About Us的链接是可以下载文件的

查看解压后的文件是两个一样的图片和一个文本文件,提示说文件名很有趣,这个文本文件名称是sudo,两个图片的名字是funny,格式为bmp和jpg

按照提示这个图片中可能有一些隐写的数据,尝试对bmp格式的文件处理后得到一个user.txt,jpg格式的没有获取的信息

查看这个文件内容,发现应该是被加密了

经过尝试发现使用的是rot13

针对funny.jpg再次尝试空密码发现可以得到一个hint.py的文件

GETSHELL

我们首先从获取的到user.txt解码后的数据进行尝试,发现可以登陆ssh

回头再查看hint.py发现只是一个提示文件

提权

通过查看该用户已在sudo组中,然后执行sudo -s进行提权

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

以上是关于Vulnhub_Noob的主要内容,如果未能解决你的问题,请参考以下文章

Vulnhub_Noob

Vulnhub_drippingblues

Vulnhub_drippingblues

Vulnhub_Beelzebub

Vulnhub_Beelzebub

Vulnhub_Breakout