准备:

攻击机:虚拟机kali、本机win10。

靶机:NOOB: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/noob/Noob.ova.torrent,下载后直接vm打开即可,这个使用vbox会获取不到ip。

知识点:steghide的使用、rot13解密、nano提权。

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 172.20.10.0/24,获得靶机地址:172.20.10.2。

扫描下端口对应的服务:nmap -T4 -sV -p- -A 172.20.10.2,显示开放了21、80、55077端口,开启了ftp、ssh、http服务。

先访问下http://172.20.10.2/页面,发现是一个登录界面,尝试弱口令登录失败、目录扫描未发现有用的信息,查看源代码信息同样未发现有用信息。

然后对ftp服务测试,发现ftp服务不需要账户和密码,下载cred.txt和welcome文件,在cred.txt文件中发现一串base64加密的字符串,解密获得一组账户和密码:champ:password。

WEB服务利用:

使用获得账户和密码登录:http://172.20.10.2/,成功登录。

在点击About Us时会给一个下载连接,下载下来存在三个文件:两个图片、一个sudo文件。

sudo文件告诉我们这个文件的文件名很有趣。两张图片需要使用steghide进行解密获得隐藏的信息,命令:steghide info 文件名,第一个文件需要密码,根据sudo文件提示,猜测密码是sudo。

在funny.bmp文件中发现一个隐藏文件user.txt,funny.jpg文件中发现hint.py文件,先获取下user.txt文件和hint.py文件,命令:steghide extract -sf 文件名,然后读取下user.txt文件获取到一串字符串:jgs:guvf bar vf n fvzcyr bar。读取hint.py文件告诉我们尝试旋转。

这里旋转一下,没猜到是rot13解密,对这些加密算法不太了解,在网上看到是rot13解密,解密获得一组账户和密码:wtf:this one is a simple one。

ssh服务利用:

使用获得账户名和密码:wtf:this one is a simple one,尝试登陆下ssh服务,发现可以成功登录。

在Downloads文件下发现flag-1.txt,获取到都一个flag信息(base64加密的)。

提权:

在/Documents文件夹下发现backup.sh文件,查看文件发现了一组账户名和密码:n00b/aw3s0m3p@$$w0rd。

在/Pictures文件夹下发现echo.sh文件,查看下文件信息。

查看下当前用户下不需要root密码可以执行的root权限的命令有哪些,命令:sudo -l,发现nano命令不需要root密码。

查找下nano的提权步骤,按照提权步骤进行输入执行,成功获取到root权限。

sudo nano            #回车
ctrl+r #后面不要输入回车
Ctrl+x #后面不要输入回车
reset; sh 1>&0 2>&0 #回车

在root权限下,发现root目录下存在root.txt文件,读取root.txt文件的信息,获取到flag。

vulnhub靶场之NOOB: 1的更多相关文章

  1. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  2. VulnHub靶场学习_HA: ARMOUR

    HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...

  3. VulnHub靶场学习_HA: InfinityStones

    HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...

  4. VulnHub靶场学习_HA: Avengers Arsenal

    HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...

  5. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  6. VulnHub靶场学习_HA: Pandavas

    HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...

  7. VulnHub靶场学习_HA: Natraj

    HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...

  8. VulnHub靶场学习_HA: Chakravyuh

    HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...

  9. VulnHub靶场学习_HA:Forensics

    HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ...

随机推荐

  1. 年轻的樵夫哟,你掉的是这个免费 8 核 4G 公网Docker 服务器

    Play With Docker 直接打开 https://labs.ply-with-docker.com/ 即可访问 Play With Docker 平台. 注册一个 DockerHub 账号便 ...

  2. React报错之Property 'value' does not exist on type 'HTMLElement'

    正文从这开始~ 总览 当我们试图访问一个类型为HTMLElement的元素上的value属性时,会产生"Property 'value' does not exist on type 'HT ...

  3. [HDU3976]Electric resistance(电阻)(信竞&物竞)(高斯消元)

    题面 Problem Description Now give you a circuit who has n nodes (marked from 1 to n) , please tell abc ...

  4. 【MySQL】从入门到精通7-设计多对多数据库

    上期:[MySQL]从入门到精通6-MySQL数据类型与官方文档 第一章:理解 和一对多不一样,多对多意思是,一个数据可以被不同的数据关联. 如果是一对多,我们还可以用外键来达成. 但是现在我们是多对 ...

  5. Linux的NFS的配置

    快速代码 # nfs的Server配置文件和配置方法 echo '/newnfs 192.168.3.*rw,sync,no_root_squash)' >> /etc/exports # ...

  6. Linux的OpenLava配置

    OpenLava OpenLava是基于LSF早期的开源版本发展而来,其免费.开源.兼容IBM LSF的工作负载调度器.当你需要执行某项业务时候(比如跑渲染之类的),当有服务器处于空闲状态时候,可以直 ...

  7. WindowsApps目录占用大量空间

    WindowsApps目录占用大量空间今天遇到一个客户端的问题.Windows 10的电脑100G的C盘空间几乎耗尽.但是选取所有文件后总大小只有不到40G.按常规,肯定是有一些没有权限的文件夹的体积 ...

  8. Django 创建 APP和目录结构介绍

    一.通过pip安装Django 以windows 系统中使用pip命令安装为例 win+r,调出cmd,运行命令:pip install django自动安装PyPi 提供的最新版本.指定版本,可使用 ...

  9. Elasticsearch 趋势科技实战分享笔记

    文章转载自: https://mp.weixin.qq.com/s?__biz=MzI2NDY1MTA3OQ==&mid=2247484113&idx=1&sn=6c40d7f ...

  10. nginx+gunicorn部署Django项目

    实际采用的nginx.conf文件内容: server { charset utf-8; listen 80; server_name ip; access_log /webapps/project/ ...