01 扫描主机
nmap扫描主机
发现一个疑似目标主机,发现开了80和21端口。我们进行一波详细端口扫描。发现开放了一个55077端口(端口扫描的时候扫全端口)
02 获取权限
我们查看一下开放的80端口看看
我们扫一下目录,没有发现可以利用的目录
查看一下源码,也没发现可以利用的点
登录框试了几个弱口令没有进去,到这里没什么思路了。我们先去看看21端口是什么情况。在登录之前,我们需要引入一个知识:ftp匿名登录漏洞
在这里我们登录时,发现需要账号密码,使用匿名账号(账号anonymous,密码为空)进行登录
我们将两个文件下载下来查看
查看一下两个文件,发现一个cred.txt文件中存在一串疑似base64加密的字符,welcome文件中的提示我们的方向是对的
我们解密一下
解密出来疑似是一个账号和密码,我们在刚刚的登录框中尝试进行登录。成功登录上去
点击about us会下载一个文件
查看下载的文件
查看两个图片文件,里面应该会有信息。我们使用binwalk软件进行查看
没有发现什么,我们用strings命令试试,也没发现
用一下steghide 工具看一下,发现隐藏文件(这里有个地方很关键,使用steghide工具进行查看时需要密码,密码推测的是另一个的文件名 “sudo”)
工具介绍
得到了疑似加密的内容
这里也很关键,怎么判断这是一个什么加密?我们可以从下面的py文件中判断这可能是rot加密
解密一下
想半天不知道有什么用,突然间想到还有一个ssh端口。尝试登录一下(注意端口号为55077)
拿到一个flag
03 提取
方法一:
搜索其他文件,发现一个backup.sh文件。里面疑似为账号密码
登录上去
查看下权限
发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。
https://gtfobins.github.io/gtfobins/nano/#sudo
提取方法
提取成功
方法二:
通过查看该用户已在sudo组中,然后执行sudo -s
进行提权
拿到flag
原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- Noob: 1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论