标签:文件 sudo 查看 Noob 隐写 端口 vulnhub 靶场 ssh
环境信息
靶机:192.168.124.148
攻击机:192.168.124.129
打靶过程
nmap扫描端口及服务
发现开放了 21,80,55077 端口,且存在 ftp 匿名访问
访问 80 端口,是一个登录页面
ftp 匿名访问
访问 ftp 发现两个文件
下载并查看
cred.txt base64 解码得到一个疑似账号密码
利用得到的账号密码在登录页面登录
点击“About Us”可下载附件“downloads.rar”
解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名“sudo”
图片隐写
查看发现 funny.jpg 图片存在隐写的文件,且密码为空
使用命令steghide extract -sf funny.jpg
提取出隐写的文件
查看提取出的 hint.py 文件内容
查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码
想到刚才说注意文件的名称,尝试密码“sudo”成功
提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过
rot13 加密
想到之前 hint.py 里的内容,推测可能是 rot13 加密
ssh 登录
经过尝试,发现是 ssh 账号密码
sudo 提权
查看该用户有哪些 sudo 权限的命令,发现是 ALL
那么直接提权 sudo su
获取 flag
总结
1.nmap 扫描尽量扫描全端口,本次 ssh 端口就被修改了
2.图片隐写:可以使用 binwalk、steghide 查看是否有隐写文件
标签:文件,sudo,查看,Noob,隐写,端口,vulnhub,靶场,ssh 来源: https://www.cnblogs.com/r0ure/p/16613425.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。