【渗透测试】Noob: 1靶场渗透测试

admin 2025年4月21日00:30:13评论0 views字数 3374阅读11分14秒阅读模式
FOCUS ON US
点击蓝字.关注我们
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
01
前言
1.1
 下载安装
下载地址-https://www.vulnhub.com/entry/noob-1,746/

选择镜像文件进行下载。下载后解压是一个ovf文件,在虚拟机中选择-打开虚拟机,选择此文件,然后修改系统网卡为NAT,在高级选项中注意网卡的MAC地址,方便后续查出本机IP。

【渗透测试】Noob: 1靶场渗透测试
1.2
 文件信息
文件名: Noob.ova文件大小: 3.1 GBMD5: BC71D24EAA92D992AFC87194A7AF789FSHA1: 4E563DA3D986079B9FA73E82C4D3E1EA5578B0DA
1.3
 注意事项

1.4 靶场目标

获取root权限,共有两个flag。

flag-1.txt:VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZgroot.txt:RW5kb3JzZSBtZSBvbiBsaW5rZWRpbiA9PiBodHRwczovL3d3dy5saW5rZWRpbi5jb20vaW4vZGVlcGFrLWFoZWVyCg==
03
渗透测试步骤
3.1
 信息收集

确定IP地址、端口扫描、网站访问、目录扫描、FTP连接。

3.1.1 确定IP地址

使用nmap确定该靶场IP地址,地址为:192.168.241.172。

namp -sP 192.168.241.0/24
【渗透测试】Noob: 1靶场渗透测试
3.1.2 端口扫描

使用nmap进行端口扫描,发现其开放21、80和55077端口。21端口开放FTP服务,vsftpd3.0.3;80端口开放http服务,Apache Htppd2.4.29;55077端口开放SSH服务,OpenSSH 7.6p1。

nmap -sV -v -T4 -A -p192.168.241.172
【渗透测试】Noob: 1靶场渗透测试
3.1.3 网站访问

访问80端口,发现是一个登录窗口,在经过简单测试及源代码查阅后,并未发现任何可用信息。

http://192.168.241.172
【渗透测试】Noob: 1靶场渗透测试
3.1.5 目录扫描

经过扫描,并未发现可用信息。

dirsearch -u http://192.168.241.172
【渗透测试】Noob: 1靶场渗透测试
3.1.6 FTP连接

进行FTP链接,无需输入账密可直接进入。

【渗透测试】Noob: 1靶场渗透测试

对cred.txt文件进行解密,发现账密:champ/password。

【渗透测试】Noob: 1靶场渗透测试
3.2
 漏洞利用

网站登录、Kali Linux下载文件、安装steghide、解密文件、解密代码、SSH连接进入靶机、查阅wtf用户目录文件、获得第一个flag、查阅其他文件、切换至n00b用户。

3.2.1 网站登录

使用base64解密的账密信息,登录网址。

【渗透测试】Noob: 1靶场渗透测试

点击About US,下载downloads.rar。

http://192.168.241.172/downloads.rar
【渗透测试】Noob: 1靶场渗透测试

发现两个图片和一个文件,其中一个图片是bmp格式,而sudo文件用记事本打开后提示:你注意到文件名了吗?是不是很有趣?

【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
3.2.2 kali Linux下载文件

开启临时http服务,将文件下载至kali Linux。

python -m http.server 1122wget http://192.168.241.1:1122/funny.bmpwget http://192.168.241.1:1122/funny.jpg
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
3.2.3 安装steghide

Steghide是一个开源的命令行工具,用于实现图像或音频文件中的数据隐藏和提取(也叫“隐写术”或 Steganography)。它可以将文本、文件等数据隐藏在如 .jpg、.bmp、.wav、.au 文件中,同时支持密码加密和压缩,是信息隐藏的常用工具之一。

【渗透测试】Noob: 1靶场渗透测试
3.2.4 解密文件

使用steghide对该文件进行解密,funny.bmp解密时,提示需要输入密码,而同时下载下来的还有一个名称为sudo的文件,使用sudo进行尝试,解密成功。

funny.bmp文件解密后发现一个user.txt文件。

【渗透测试】Noob: 1靶场渗透测试

该文件进行查阅,发现user.txt文件输出一串乱码。

jgs:guvf bar vf n fvzcyr bar
【渗透测试】Noob: 1靶场渗透测试

对funny.jpg进行解密,其不需要输入密码,直接回车即可。

提取后是一个hint.py文件。

【渗透测试】Noob: 1靶场渗透测试

对文件内容进行翻译,提示旋转一些单词。

【渗透测试】Noob: 1靶场渗透测试
3.2.5 解密代码

使用密码识别器进行分析,结论是ROT-13加密。

【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试

使用工具对其解密,其内容如下。猜测这有可能是SSH连接账密,接下来进行SSH连接。

wtf:this one is a simple one
【渗透测试】Noob: 1靶场渗透测试
3.2.6 SSH连接进入靶机
ssh wtf@192.168.241.172 -p 55077密码为this one is a simple one
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试

在root用户目录下,发现了flag.txt文件。提示让继续寻找。

【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
3.2.7 查阅wtf用户目录文件

在Documents文件夹发现backup.sh,发现了一个账密:n00b/aw3s0m3p@$$w0rd。

【渗透测试】Noob: 1靶场渗透测试
3.2.8 获得第一个flag

在Downloads文件夹发现第一个flag文件。

flag-1.txt:VGhlIGZsYWcgaXMgdGhlIGVuY29kZWQgc3RyaW5nIGl0c2VsZg
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
3.2.9 查阅其他文件

紧接着查阅其他文件夹,看是否有可用信息。

在Pictures文件夹发现echo.sh文件,并无任何可用信息。

【渗透测试】Noob: 1靶场渗透测试
3.2.8 切换至n00b用户
【渗透测试】Noob: 1靶场渗透测试

列出当前用户可以使用sudo执行的命令权限,发现nano命令不需要输入root密码。

sudo -l
【渗透测试】Noob: 1靶场渗透测试
3.3
 权限提升

查阅nano提权方式、命令执行、获得第二个flag。

3.3.1 查阅nano提权方式
https://gtfobins.github.io/gtfobins/nano/
【渗透测试】Noob: 1靶场渗透测试
su nano^R^Xreset; sh 1>&0 2>&0
3.3.2 命令执行
sudo nano #回车 ctrl+r #后面不要输入回车 Ctrl+x #后面不要输入回车 reset; sh 1>&0 2>&0 #回车
【渗透测试】Noob: 1靶场渗透测试

提权成功,获得root权限。

【渗透测试】Noob: 1靶场渗透测试

通过python启动一个/bin/bash的伪终端。

python3 -c "import pty;pty.spawn('/bin/bash')"
【渗透测试】Noob: 1靶场渗透测试
3.3.3 获得第二个flag

在root用户目录下,发现root.txt文件。其base64解密后未领英网站登录地址。

root.txt:RW5kb3JzZSBtZSBvbiBsaW5rZWRpbiA9PiBodHRwczovL3d3dy5saW5rZWRpbi5jb20vaW4vZGVlcGFrLWFoZWVyCg==
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
【渗透测试】Noob: 1靶场渗透测试
(
END
)

免责声明

本公众号“暗魂攻防实验室”致力于分享网络安全相关知识及资讯,所有内容仅供学习和交流使用,不得用于任何非法用途。由于传播、利用本公众号“暗魂攻防实验室”所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任!!!

以下为本公众号声明内容,请知悉并遵守:

1.关于信息的准确性

本公众号所发布的信息均来源于公开渠道或作者整理,仅供参考,不保证内容的绝对准确性、完整性和时效性。使用者在依赖相关内容前,应独立核实信息的真实性和适用性。

2.法律与合规性

使用者应严格遵守国家相关法律法规,确保所有操作仅用于合法用途。本公众号明确禁止任何利用内容进行非法活动的行为,由此产生的后果由使用者自行承担,本公众号及作者不承担任何责任。

3.版权声明

本公众号部分内容如引用了他人作品或资源,均已标注来源或作者。如有侵权,请及时联系我们,我们将在核实后立即删除并致以歉意。

4.合法用途限制

本公众号内容仅供参考,任何利用本公众号内容从事违法行为的后果均由使用者自行承担,本公众号及作者对此不承担任何责任。

5.风险告知

因使用或传播本公众号内容导致的直接或间接后果(如系统损坏、数据丢失、法律责任等),均由使用者自行承担。本公众号及作者对此不承担任何责任。

【渗透测试】Noob: 1靶场渗透测试
FINANCE
扫码联系
暗魂攻防实验室
官方客服
往期推荐:

【渗透测试】digitalworld.local: electrical靶场渗透测试

配置不当导致某程序成为服务器“后门”?你的数据可能已暴露

【渗透测试】ICA: 1靶场渗透测试

【渗透测试】Thales靶场渗透测试

【渗透测试】Noob: 1靶场渗透测试

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Noob: 1靶场渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:30:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Noob: 1靶场渗透测试https://cn-sec.com/archives/3977543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息