ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Noob: 1-vulnhub靶场

2022-08-22 17:00:25  阅读:174  来源: 互联网

标签:文件 sudo 查看 Noob 隐写 端口 vulnhub 靶场 ssh


环境信息

靶机:192.168.124.148
攻击机:192.168.124.129

打靶过程

nmap扫描端口及服务

image

发现开放了 21,80,55077 端口,且存在 ftp 匿名访问
访问 80 端口,是一个登录页面

image

ftp 匿名访问

访问 ftp 发现两个文件

image

下载并查看

image

cred.txt base64 解码得到一个疑似账号密码

image

利用得到的账号密码在登录页面登录

image

点击“About Us”可下载附件“downloads.rar”

image

解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名“sudo”

image

图片隐写

查看发现 funny.jpg 图片存在隐写的文件,且密码为空

image

使用命令steghide extract -sf funny.jpg提取出隐写的文件

image

查看提取出的 hint.py 文件内容

image
image

查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码

image

想到刚才说注意文件的名称,尝试密码“sudo”成功

image

提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过

image

rot13 加密

想到之前 hint.py 里的内容,推测可能是 rot13 加密

image

ssh 登录

经过尝试,发现是 ssh 账号密码

image

sudo 提权

查看该用户有哪些 sudo 权限的命令,发现是 ALL

image

那么直接提权 sudo su

image

获取 flag

image

总结

1.nmap 扫描尽量扫描全端口,本次 ssh 端口就被修改了
2.图片隐写:可以使用 binwalk、steghide 查看是否有隐写文件

标签:文件,sudo,查看,Noob,隐写,端口,vulnhub,靶场,ssh
来源: https://www.cnblogs.com/r0ure/p/16613425.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有