首页 > 其他分享 >【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)

【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)

时间:2024-08-03 16:55:14浏览次数:8  
标签:文件 Noob web 密码 Vulnhub 靶场 root 登陆

【Vulnhub系列靶场】Vulnhub Noob靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

image-20240329123501318

二、端口扫描

image-20240329123534496

image-20240329123821191

image-20240329125303259

有一个go.php的form表单接收文件

image-20240329151526498

这里识别21端口存在未授权,55077 是ssh 的服务端口

三、web渗透

1、web信息收集

首页是一个登陆界面

image-20240329125547353

扫描一下路径,看来重点是这个登陆页面

image-20240329133333186

看一下页面源代码

image-20240329133422245

这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。

感觉暂时没什么用

针对登陆表单尝试sql注入,注入失败啊

image-20240329134641028

2、ftp 未授权访问

尝试空密码登陆ftp,成功

image-20240329134630921

将两个文件下载下来

image-20240329135118204

cred.txt文件解密,拿到一组账号密码

image-20240329135252491

在文档编辑器中打开welcome文件

image-20240329135313642

3、web入侵

用拿到的账号密码登陆web首页,成功登陆

image-20240329135502281

想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:

view-source:

image-20240329135740726

这里,存在一个.rar的压缩包,

image-20240329140536932

下载解压

image-20240329140632291

提取其中的文字

image-20240329141034651

有趣的文件名?sudo,确实是一个很有趣的文件名,但是它不能给我们更多的帮助

既然能下载文件,是否存在任意文件下载?遗憾的是并不存在

将后台的照片下载下来,查看是否存在隐写

image-20240329150952649

存在Zlib 数据,使用dd命令进行提取

image-20240329151025639

image-20240329151223463

拿到一个密码blehguessme090,差个用户名

4、获取shell立足点

这个用户名我尝试了多种方法,找敏感单词等,以及爆破的方式都尝试过了,均失败

那么,回过头来查看手里的线索,可疑的点停留在了web下载的.rar文件,该文件中存在两张一模一样的图片,一个是.jpg文件,一个是.bmp文件

image-20240329160516399

比对这两张图片

image-20240329160623811

看来还是有差异的

查看有无隐写

steghide info funny.jpg

image-20240329162858078

两个文件都存在隐写,.bmp文件需要正确的密码,而.jpg无密码,提取出来看一下

image-20240329163028558

提示我们进行旋转,提取另一个文件,用sudo这个密码

image-20240329163218941

对这个内容进行Rot13解密

image-20240329165745279

给了一个wtf,试试ssh登陆

image-20240329170404273

成功登陆进来

四、提权root

1、翻找敏感文件

看当前用户的历史记录

image-20240329172307494

发现几个敏感文件image-20240329172446376

昂,这里,有添加用户的权限吗
image-20240329172605026

这里有一个flagimage-20240329172624538

2、提权至n00b

挨着看一下这些敏感文件发现n00b 的账号和密码:n00b:aw3s0m3p@$$w0rdimage-20240329172926878

登陆一下image-20240329173131796

登陆成功,依然,翻看一下历史命令文件image-20240329173323690

/home/rooot目录下有个flagimage-20240329173454121

只领先两步?好像是一个没啥用的提示

3、提权至root

发现可以免密码用root权限使用nano命令,这个好消息太重要了

image-20240329174100117

使用如下提权至root

sudo nano
^R^X
reset; sh 1>&0 2>&0

image-20240329174250964

这里还可以做反弹shell,使操作更加舒畅

原文转载已经过授权
更多文章请访问原文链接:[Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)](https://lusensec.github.io/

标签:文件,Noob,web,密码,Vulnhub,靶场,root,登陆
From: https://blog.csdn.net/weixin_70142722/article/details/140892840

相关文章

  • [Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    ......
  • 【攻防技术系列+SQL注入】mysql靶场
    墨者靶场(SQL手工注入漏洞测试(MySQL数据库))工具dirsearchsqlmappythondirsearch.py-uhttp://<IP>:<端口>/在登录界面,没有账户和密码,也进不去,就在没啥收获的时候,直觉告诉我要打开F12开发者模式,这次信它,就在东点点西点点的时候,我发现了什么。如果遇到扫描漏网之鱼......
  • Vulnhub靶场DC-9练习
    目录0x00准备0x01主机信息收集0x02站点信息收集0x03漏洞查找与利用1.发现SQL注入点2.Sqlmap跑数据3.文件包含4.SSH爆破+端口敲门服务5.提权(写入/etc/passwd)0x04总结0x00准备下载链接:https://download.vulnhub.com/dc/DC-9.zip介绍:Theultimategoal......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......
  • 反序列化漏洞vulhub靶场serial
    环境搭建下载https://download.vulnhub.com/serial/serial.zip解压出来就是这种 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。这里就是使用我们刚才下过来的。  漏洞过程详解1.信息收集打开靶机,在kali虚拟机中进行主机......
  • Vulnhub靶机:JANGOW_ 1.0.1
    目录前言:一、安装虚拟机Jangow:1.0.1靶机二、Web部分前言:难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、安装虚拟机Jangow:1.0.1靶机1.选择下载的Jangow:1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住......
  • [Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         ......
  • 【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_Dr4g0n_b4ll靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境搭建选择打开.ovf文件配置名称和路径打开后调整网络连接模式为【NAT】即可二、信息收集1、主机发现nmap.exe-sn192.1......
  • 网络安全靶场系列(臃肿版):PbootCMS(V3.2.5)遇到的坑(您的服务器环境不支持gd扩展,将无法使
    PbootCMS(V3.2.5)遇到的坑(您的服务器环境不支持gd扩展,将无法使用验证码!)前言dockerphpgd扩展,docker安装php扩展gd库一、安装nginx、php、mysql镜像二、运行、停止、删除容器三、安装php扩展gd库四、扩展知识1、docker-php-source2、docker-php-ext-enable......
  • SSRF-labs-master靶场
    目录file_get_content.phpsql_connect.phpdownload.phpdns-spoofing.phpdns_rebinding.php访问链接http://127.0.0.1/SSRF/#file_get_content.php在编程语言中,有一些函数可以获取本地保存文件的内容。这些功能可能能够从远程URL以及本地文件如果没有对输入内容......