Vulhub靶场 Noob: 1

admin 2022年9月23日14:06:29评论43 views字数 895阅读2分59秒阅读模式


Vulhub靶场  Noob: 1

01 扫描主机

nmap扫描主机

Vulhub靶场  Noob: 1


发现一个疑似目标主机,发现开了80和21端口。我们进行一波详细端口扫描。发现开放了一个55077端口(端口扫描的时候扫全端口)

Vulhub靶场  Noob: 1



Vulhub靶场  Noob: 1

02 获取权限

我们查看一下开放的80端口看看

Vulhub靶场  Noob: 1


我们扫一下目录,没有发现可以利用的目录

Vulhub靶场  Noob: 1


查看一下源码,也没发现可以利用的点

Vulhub靶场  Noob: 1


登录框试了几个弱口令没有进去,到这里没什么思路了。我们先去看看21端口是什么情况。在登录之前,我们需要引入一个知识:ftp匿名登录漏洞

Vulhub靶场  Noob: 1

在这里我们登录时,发现需要账号密码,使用匿名账号(账号anonymous,密码为空)进行登录

Vulhub靶场  Noob: 1


我们将两个文件下载下来查看

Vulhub靶场  Noob: 1


查看一下两个文件,发现一个cred.txt文件中存在一串疑似base64加密的字符,welcome文件中的提示我们的方向是对的

Vulhub靶场  Noob: 1


我们解密一下

Vulhub靶场  Noob: 1

解密出来疑似是一个账号和密码,我们在刚刚的登录框中尝试进行登录。成功登录上去

Vulhub靶场  Noob: 1

点击about us会下载一个文件

Vulhub靶场  Noob: 1


查看下载的文件

Vulhub靶场  Noob: 1

查看两个图片文件,里面应该会有信息。我们使用binwalk软件进行查看

Vulhub靶场  Noob: 1

没有发现什么,我们用strings命令试试,也没发现

Vulhub靶场  Noob: 1


用一下steghide 工具看一下,发现隐藏文件(这里有个地方很关键,使用steghide工具进行查看时需要密码,密码推测的是另一个的文件名 “sudo”)

Vulhub靶场  Noob: 1


工具介绍

Vulhub靶场  Noob: 1


得到了疑似加密的内容

Vulhub靶场  Noob: 1


这里也很关键,怎么判断这是一个什么加密?我们可以从下面的py文件中判断这可能是rot加密

Vulhub靶场  Noob: 1


解密一下

Vulhub靶场  Noob: 1


想半天不知道有什么用,突然间想到还有一个ssh端口。尝试登录一下(注意端口号为55077)

Vulhub靶场  Noob: 1

拿到一个flag

Vulhub靶场  Noob: 1



Vulhub靶场  Noob: 1

03 提取

方法一:

搜索其他文件,发现一个backup.sh文件。里面疑似为账号密码

Vulhub靶场  Noob: 1


登录上去

Vulhub靶场  Noob: 1


查看下权限

Vulhub靶场  Noob: 1


发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。

https://gtfobins.github.io/gtfobins/nano/#sudo

提取方法

Vulhub靶场  Noob: 1


提取成功

Vulhub靶场  Noob: 1



方法二:

通过查看该用户已在sudo组中,然后执行sudo -s进行提权

Vulhub靶场  Noob: 1


拿到flag

Vulhub靶场  Noob: 1







原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- Noob: 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月23日14:06:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub靶场 Noob: 1http://cn-sec.com/archives/1312190.html

发表评论

匿名网友 填写信息