【Vulnhub系列靶场】Vulnhub Noob靶场渗透
原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)
一、主机发现
二、端口扫描
有一个go.php
的form表单接收文件
这里识别21端口存在未授权,55077 是ssh 的服务端口
三、web渗透
1、web信息收集
首页是一个登陆界面
扫描一下路径,看来重点是这个登陆页面
看一下页面源代码
这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。
感觉暂时没什么用
针对登陆表单尝试sql注入,注入失败啊
2、ftp 未授权访问
尝试空密码登陆ftp,成功
将两个文件下载下来
cred.txt
文件解密,拿到一组账号密码
在文档编辑器中打开welcome
文件
3、web入侵
用拿到的账号密码登陆web首页,成功登陆
想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:
view-source:
这里,存在一个.rar
的压缩包,
下载解压
提取其中的文字
有趣的文件名?sudo,确实是一个很有趣的文件名,但是它不能给我们更多的帮助
既然能下载文件,是否存在任意文件下载?遗憾的是并不存在
将后台的照片下载下来,查看是否存在隐写
存在Zlib 数据,使用dd
命令进行提取
拿到一个密码blehguessme090
,差个用户名
4、获取shell立足点
这个用户名我尝试了多种方法,找敏感单词等,以及爆破的方式都尝试过了,均失败
那么,回过头来查看手里的线索,可疑的点停留在了web下载的.rar
文件,该文件中存在两张一模一样的图片,一个是.jpg
文件,一个是.bmp
文件
比对这两张图片
看来还是有差异的
查看有无隐写
steghide info funny.jpg
两个文件都存在隐写,.bmp
文件需要正确的密码,而.jpg
无密码,提取出来看一下
提示我们进行旋转,提取另一个文件,用sudo
这个密码
对这个内容进行Rot13解密
给了一个wtf
,试试ssh登陆
成功登陆进来
四、提权root
1、翻找敏感文件
看当前用户的历史记录
发现几个敏感文件
昂,这里,有添加用户的权限吗
这里有一个flag
2、提权至n00b
挨着看一下这些敏感文件发现n00b 的账号和密码:n00b:aw3s0m3p@$$w0rd
登陆一下
登陆成功,依然,翻看一下历史命令文件
在/home/rooot
目录下有个flag
只领先两步?好像是一个没啥用的提示
3、提权至root
发现可以免密码用root权限使用nano
命令,这个好消息太重要了
使用如下提权至root
sudo nano
^R^X
reset; sh 1>&0 2>&0
这里还可以做反弹shell,使操作更加舒畅
原文转载已经过授权
更多文章请访问原文链接:[Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)](https://lusensec.github.io/