其他分享
首页 > 其他分享> > Noob: 1-vulnhub靶场

Noob: 1-vulnhub靶场

作者:互联网

环境信息

靶机:192.168.124.148
攻击机:192.168.124.129

打靶过程

nmap扫描端口及服务

image

发现开放了 21,80,55077 端口,且存在 ftp 匿名访问
访问 80 端口,是一个登录页面

image

ftp 匿名访问

访问 ftp 发现两个文件

image

下载并查看

image

cred.txt base64 解码得到一个疑似账号密码

image

利用得到的账号密码在登录页面登录

image

点击“About Us”可下载附件“downloads.rar”

image

解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名“sudo”

image

图片隐写

查看发现 funny.jpg 图片存在隐写的文件,且密码为空

image

使用命令steghide extract -sf funny.jpg提取出隐写的文件

image

查看提取出的 hint.py 文件内容

image
image

查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码

image

想到刚才说注意文件的名称,尝试密码“sudo”成功

image

提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过

image

rot13 加密

想到之前 hint.py 里的内容,推测可能是 rot13 加密

image

ssh 登录

经过尝试,发现是 ssh 账号密码

image

sudo 提权

查看该用户有哪些 sudo 权限的命令,发现是 ALL

image

那么直接提权 sudo su

image

获取 flag

image

总结

1.nmap 扫描尽量扫描全端口,本次 ssh 端口就被修改了
2.图片隐写:可以使用 binwalk、steghide 查看是否有隐写文件

标签:文件,sudo,查看,Noob,隐写,端口,vulnhub,靶场,ssh
来源: https://www.cnblogs.com/r0ure/p/16613425.html