首页 > 其他分享 >Noob: 1-vulnhub靶场

Noob: 1-vulnhub靶场

时间:2022-08-22 17:00:27浏览次数:38  
标签:文件 sudo 查看 Noob 隐写 端口 vulnhub 靶场 ssh

环境信息

靶机:192.168.124.148
攻击机:192.168.124.129

打靶过程

nmap扫描端口及服务

image

发现开放了 21,80,55077 端口,且存在 ftp 匿名访问
访问 80 端口,是一个登录页面

image

ftp 匿名访问

访问 ftp 发现两个文件

image

下载并查看

image

cred.txt base64 解码得到一个疑似账号密码

image

利用得到的账号密码在登录页面登录

image

点击“About Us”可下载附件“downloads.rar”

image

解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名“sudo”

image

图片隐写

查看发现 funny.jpg 图片存在隐写的文件,且密码为空

image

使用命令steghide extract -sf funny.jpg提取出隐写的文件

image

查看提取出的 hint.py 文件内容

image
image

查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码

image

想到刚才说注意文件的名称,尝试密码“sudo”成功

image

提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过

image

rot13 加密

想到之前 hint.py 里的内容,推测可能是 rot13 加密

image

ssh 登录

经过尝试,发现是 ssh 账号密码

image

sudo 提权

查看该用户有哪些 sudo 权限的命令,发现是 ALL

image

那么直接提权 sudo su

image

获取 flag

image

总结

1.nmap 扫描尽量扫描全端口,本次 ssh 端口就被修改了
2.图片隐写:可以使用 binwalk、steghide 查看是否有隐写文件

标签:文件,sudo,查看,Noob,隐写,端口,vulnhub,靶场,ssh
From: https://www.cnblogs.com/r0ure/p/16613425.html

相关文章

  • Vulnhub | DC-4
    信息搜集通过mac地址找真实IP地址 真实IP为192.168.0.151,开放端口80,22 爆破密码 访问后是一个登录框,爆破尝试admin/happy访问后是一个登录框,爆破......
  • Vulnhub | DC-2
    靶场地址https://www.vulnhub.com/entry/dc-2,311/信息搜集探查IP这里和DC-1一样因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的......
  • Vulfocus靶场 | spring 代码执行 (CVE-2018-1273)
    漏洞描述SpringData是一个用于简化数据库访问,并支持云服务的开源框架,SpringDataCommons是SpringData下所有子项目共享的基础框架。SpringDataCommons在2.0.5及以......
  • Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
    漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到......
  • Vulfocus靶场 | webmin 远程代码执行 (CVE-2019-15642)
    描述Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码......
  • Vulfocus靶场 | Druid 任意文件读取(CVE-2021-36749)
    漏洞原理由于用户指定HTTPInputSource没有做出限制,可以通过将文件URL传递给HTTPInputSource来绕过应用程序级别的限制。由于ApacheDruid默认情况下是缺乏授权......
  • Vulfocus靶场 | Metabase geojson任意文件读取漏洞(CVE-2021-41277)
    漏洞描述etabase是一个开源数据分析平台。在受影响的版本中,已发现自定义GeoJSON地图(admin->settings->maps->custommaps->addamap)支持和潜在的本地文件包含(包括环......
  • Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)
    漏洞描述GoCD一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时......
  • pikachu file include——文件包含靶场练习
    文件包含本质就是代码注入,原理:注入一段用户能够控制的脚本或代码,让服务器端执行。1.本地文件包含漏洞——能够打开并包含本地文件的漏洞测试pikachu文件包含靶场:①随机......
  • Vulnhub | DC-1
    靶场地址https://www.vulnhub.com/entry/dc-1,292/信息搜集探查IP因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适......