Vulnhub_Noob

admin 2022年10月8日11:56:41评论27 views字数 820阅读2分44秒阅读模式

Vulnhub_Noob

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

Kali:192.168.31.216
Noob:192.168.31.192

信息收集

使用Nmap扫描探测目标主机开放了21、80、55055三个端口

nmap -sS -p- 192.168.31.192Vulnhub_Noob

查看80端口,打开只有一个登陆页面,源码也没有什么信息Vulnhub_Noob

然后我们尝试使用ftp匿名登陆发现可以登陆成功Vulnhub_Noob

将文件下载到本地解码后查看得到一个用户名和密码

Vulnhub_Noob

Vulnhub_Noob

查看welcome文件,没有什么有用的信息

Vulnhub_Noob

使用上面获取的信息进行ssh登陆,发现密码是错误的Vulnhub_Noob

然后再web界面发现可以登陆成功Vulnhub_Noob

查看源码发现About Us的链接是可以下载文件的Vulnhub_Noob

查看解压后的文件是两个一样的图片和一个文本文件,提示说文件名很有趣,这个文本文件名称是sudo,两个图片的名字是funny,格式为bmp和jpgVulnhub_Noob

按照提示这个图片中可能有一些隐写的数据,尝试对bmp格式的文件处理后得到一个user.txt,jpg格式的没有获取的信息

Vulnhub_Noob


查看这个文件内容,发现应该是被加密了

Vulnhub_Noob


经过尝试发现使用的是rot13

Vulnhub_Noob


针对funny.jpg再次尝试空密码发现可以得到一个hint.py的文件

Vulnhub_Noob

GETSHELL

我们首先从获取的到user.txt解码后的数据进行尝试,发现可以登陆ssh

Vulnhub_Noob

回头再查看hint.py发现只是一个提示文件Vulnhub_Noob

提权

通过查看该用户已在sudo组中,然后执行sudo -s进行提权

Vulnhub_Noob

Vulnhub_Noob

Vulnhub_Noob


加入我的星球



Vulnhub_Noob



下方查看历史文章
Vulnhub_Noob

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现






扫描二维码

获取更多精彩

NowSec

Vulnhub_Noob



原文始发于微信公众号(NowSec):Vulnhub_Noob

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日11:56:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub_Noobhttp://cn-sec.com/archives/1303399.html

发表评论

匿名网友 填写信息