【Vulnhub系列靶场】Vulnhub Noob靶场渗透

一、主机发现

image-20240329123501318

二、端口扫描

image-20240329123534496

image-20240329123821191

image-20240329125303259

有一个go.php的form表单接收文件

image-20240329151526498

这里识别21端口存在未授权,55077 是ssh 的服务端口

三、web渗透

1、web信息收集

首页是一个登陆界面

image-20240329125547353

扫描一下路径,看来重点是这个登陆页面

image-20240329133333186

看一下页面源代码

image-20240329133422245

这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。

感觉暂时没什么用

针对登陆表单尝试sql注入,注入失败啊

image-20240329134641028

2、ftp 未授权访问

尝试空密码登陆ftp,成功

image-20240329134630921

将两个文件下载下来

image-20240329135118204

cred.txt文件解密,拿到一组账号密码

image-20240329135252491

在文档编辑器中打开welcome文件

image-20240329135313642

3、web入侵

用拿到的账号密码登陆web首页,成功登陆

image-20240329135502281

想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:

1
view-source:

image-20240329135740726

这里,存在一个.rar的压缩包,

image-20240329140536932

下载解压

image-20240329140632291

提取其中的文字

image-20240329141034651

有趣的文件名?sudo,确实是一个很有趣的文件名,但是它不能给我们更多的帮助

既然能下载文件,是否存在任意文件下载?遗憾的是并不存在

将后台的照片下载下来,查看是否存在隐写

image-20240329150952649

存在Zlib 数据,使用dd命令进行提取

image-20240329151025639

image-20240329151223463

拿到一个密码blehguessme090,差个用户名

4、获取shell立足点

这个用户名我尝试了多种方法,找敏感单词等,以及爆破的方式都尝试过了,均失败

那么,回过头来查看手里的线索,可疑的点停留在了web下载的.rar文件,该文件中存在两张一模一样的图片,一个是.jpg文件,一个是.bmp文件

image-20240329160516399

比对这两张图片

image-20240329160623811

看来还是有差异的

查看有无隐写

1
steghide info funny.jpg

image-20240329162858078

两个文件都存在隐写,.bmp文件需要正确的密码,而.jpg无密码,提取出来看一下

image-20240329163028558

提示我们进行旋转,提取另一个文件,用sudo这个密码

image-20240329163218941

对这个内容进行Rot13解密

image-20240329165745279

给了一个wtf,试试ssh登陆

image-20240329170404273

成功登陆进来

四、提权root

1、翻找敏感文件

看当前用户的历史记录

image-20240329172307494

发现几个敏感文件image-20240329172446376

昂,这里,有添加用户的权限吗image-20240329172605026

这里有一个flagimage-20240329172624538

2、提权至n00b

挨着看一下这些敏感文件发现n00b 的账号和密码:n00b:aw3s0m3p@$$w0rdimage-20240329172926878

登陆一下image-20240329173131796

登陆成功,依然,翻看一下历史命令文件image-20240329173323690

/home/rooot目录下有个flagimage-20240329173454121

只领先两步?好像是一个没啥用的提示

3、提权至root

发现可以免密码用root权限使用nano命令,这个好消息太重要了

image-20240329174100117

使用如下提权至root

1
2
3
sudo nano
^R^X
reset; sh 1>&0 2>&0

image-20240329174250964

这里还可以做反弹shell,使操作更加舒畅