首页 > 其他分享 >vulnhub靶场之NOOB: 1

vulnhub靶场之NOOB: 1

时间:2022-11-01 13:56:08浏览次数:58  
标签:文件 NOOB 发现 sudo 密码 vulnhub 靶场 txt root

准备:

攻击机:虚拟机kali、本机win10。

靶机:NOOB: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/noob/Noob.ova.torrent,下载后直接vm打开即可,这个使用vbox会获取不到ip。

知识点:steghide的使用、rot13解密、nano提权。

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 172.20.10.0/24,获得靶机地址:172.20.10.2。

扫描下端口对应的服务:nmap -T4 -sV -p- -A 172.20.10.2,显示开放了21、80、55077端口,开启了ftp、ssh、http服务。

先访问下http://172.20.10.2/页面,发现是一个登录界面,尝试弱口令登录失败、目录扫描未发现有用的信息,查看源代码信息同样未发现有用信息。

然后对ftp服务测试,发现ftp服务不需要账户和密码,下载cred.txt和welcome文件,在cred.txt文件中发现一串base64加密的字符串,解密获得一组账户和密码:champ:password。

WEB服务利用:

使用获得账户和密码登录:http://172.20.10.2/,成功登录。

在点击About Us时会给一个下载连接,下载下来存在三个文件:两个图片、一个sudo文件。

sudo文件告诉我们这个文件的文件名很有趣。两张图片需要使用steghide进行解密获得隐藏的信息,命令:steghide info 文件名,第一个文件需要密码,根据sudo文件提示,猜测密码是sudo。

在funny.bmp文件中发现一个隐藏文件user.txt,funny.jpg文件中发现hint.py文件,先获取下user.txt文件和hint.py文件,命令:steghide extract -sf 文件名,然后读取下user.txt文件获取到一串字符串:jgs:guvf bar vf n fvzcyr bar。读取hint.py文件告诉我们尝试旋转。

这里旋转一下,没猜到是rot13解密,对这些加密算法不太了解,在网上看到是rot13解密,解密获得一组账户和密码:wtf:this one is a simple one。

ssh服务利用:

使用获得账户名和密码:wtf:this one is a simple one,尝试登陆下ssh服务,发现可以成功登录。

在Downloads文件下发现flag-1.txt,获取到都一个flag信息(base64加密的)。

提权:

在/Documents文件夹下发现backup.sh文件,查看文件发现了一组账户名和密码:n00b/aw3s0m3p@$$w0rd。

在/Pictures文件夹下发现echo.sh文件,查看下文件信息。

查看下当前用户下不需要root密码可以执行的root权限的命令有哪些,命令:sudo -l,发现nano命令不需要root密码。

查找下nano的提权步骤,按照提权步骤进行输入执行,成功获取到root权限。

sudo nano            #回车
ctrl+r                #后面不要输入回车
Ctrl+x                #后面不要输入回车
reset; sh 1>&0 2>&0   #回车

在root权限下,发现root目录下存在root.txt文件,读取root.txt文件的信息,获取到flag。

标签:文件,NOOB,发现,sudo,密码,vulnhub,靶场,txt,root
From: https://www.cnblogs.com/upfine/p/16841899.html

相关文章

  • Vulnhub Lin.Security靶机解题过程
    Lin.Security靶机地址:http://www.vulnhub.com/entry/linsecurity-1,244/由于靶机的作者直接给出了ssh用户名和密码,本题非常简单识别目标主机IP地址─(kali㉿kali)-[~/V......
  • vulhub靶场搭建
    title:18vulhub靶场搭建categories:18vulhub靶场搭建tags:date:2022-03-0113:00:00top:vulhub靶场搭建1.安装docker1.新建/usr/docker/目录mkdir/usr/......
  • vulnhub靶场之ICA: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:ICA:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/ica/ica1.zip.torrent,下载后直......
  • vulnhub靶场之THALES: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:THALES:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/thales/Thales.zip,下载解压......
  • Vulnhub Quaoar靶机解题过程(难度:容易)
    Quaoar靶机地址:http://www.vulnhub.com/entry/hackfest2016-quaoar,180/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Quaoar]└─$sudonetdiscover-ieth1Currentl......
  • vulnhub-DC1-学习记录
    前言靶机下载地址:DC-1渗透机:kali2022.1192.168.85.131目标拿到5个flag官方描述信息收集1.获得目标的ip(我们这是黑盒测试所以通过mac地址来确定目标ip)首先查看我们......
  • Vulnhub Sputnik靶机解题过程
    Sputnik识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Sputnik]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.90.0/16|ScreenView:UniqueH......
  • Vulnhub EvilBox One靶机攻略
    EvilBoxOneNMAP扫描┌──(kali㉿kali)-[~/Vulnhub/evilbox]└─$sudonmap-sS-sV-sC-p-192.168.56.103-oNnmap_full_scan[sudo]passwordforkali:Start......
  • Vulnhub Funbox靶机攻略(比较简单)
    Funbox识别目标主机的IP地址靶机地址:http://www.vulnhub.com/entry/funbox-scriptkiddie,725/(kali㉿kali)-[~/Vulnhub/Funbox]└─$sudonetdiscover-ieth1Curr......
  • Vulnhub Hacksudo靶机超级详细攻击过程
    Hacksudo靶机信息(TargetInformation)目标主机信息:名称:Hacksudo环境Setup:将目标主机的网络模式修改为Host-only,而攻击机KaliLinux的其中一块网卡也设置为host-onl......