【Vulnhub系列】Vulnhub靶场—Noob
【Vulnhub系列靶场】Vulnhub Noob靶场渗透
一、主机发现
二、端口扫描
有一个go.php
的form表单接收文件
这里识别21端口存在未授权,55077 是ssh 的服务端口
三、web渗透
1、web信息收集
首页是一个登陆界面
扫描一下路径,看来重点是这个登陆页面
看一下页面源代码
这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。
感觉暂时没什么用
针对登陆表单尝试sql注入,注入失败啊
2、ftp 未授权访问
尝试空密码登陆ftp,成功
将两个文件下载下来
cred.txt
文件解密,拿到一组账号密码
在文档编辑器中打开welcome
文件
3、web入侵
用拿到的账号密码登陆web首页,成功登陆
想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:
1 | view-source: |
这里,存在一个.rar
的压缩包,
下载解压
提取其中的文字
有趣的文件名?sudo,确实是一个很有趣的文件名,但是它不能给我们更多的帮助
既然能下载文件,是否存在任意文件下载?遗憾的是并不存在
将后台的照片下载下来,查看是否存在隐写
存在Zlib 数据,使用dd
命令进行提取
拿到一个密码blehguessme090
,差个用户名
4、获取shell立足点
这个用户名我尝试了多种方法,找敏感单词等,以及爆破的方式都尝试过了,均失败
那么,回过头来查看手里的线索,可疑的点停留在了web下载的.rar
文件,该文件中存在两张一模一样的图片,一个是.jpg
文件,一个是.bmp
文件
比对这两张图片
看来还是有差异的
查看有无隐写
1 | steghide info funny.jpg |
两个文件都存在隐写,.bmp
文件需要正确的密码,而.jpg
无密码,提取出来看一下
提示我们进行旋转,提取另一个文件,用sudo
这个密码
对这个内容进行Rot13解密
给了一个wtf
,试试ssh登陆
成功登陆进来
四、提权root
1、翻找敏感文件
看当前用户的历史记录
发现几个敏感文件
昂,这里,有添加用户的权限吗
这里有一个flag
2、提权至n00b
挨着看一下这些敏感文件发现n00b 的账号和密码:n00b:aw3s0m3p@$$w0rd
登陆一下
登陆成功,依然,翻看一下历史命令文件
在/home/rooot
目录下有个flag
只领先两步?好像是一个没啥用的提示
3、提权至root
发现可以免密码用root权限使用nano
命令,这个好消息太重要了
使用如下提权至root
1 | sudo nano |
这里还可以做反弹shell,使操作更加舒畅