Vulnhub_Noob

23e2a965c9155996777ed8ccf9ca3d9e.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

Kali:192.168.31.216
Noob:192.168.31.192

信息收集

使用Nmap扫描探测目标主机开放了21、80、55055三个端口

nmap -sS -p- 192.168.31.192975e2aef3b49abf50f4ffc86b5ec2367.png

查看80端口,打开只有一个登陆页面,源码也没有什么信息3bbaea0d7b416cb35f090545f565c309.png

然后我们尝试使用ftp匿名登陆发现可以登陆成功442baab407221858da505db594231e63.png

将文件下载到本地解码后查看得到一个用户名和密码

29b2c19f784cfe825aa545ef56e39860.png

3e367ab42dd0171f2da6092a480b02ab.png

查看welcome文件,没有什么有用的信息

67284f5f48c98016427b0656dd55c021.png

使用上面获取的信息进行ssh登陆,发现密码是错误的e8e771fdccc234d80b81dc9ce4d82cae.png

然后再web界面发现可以登陆成功dfe44424016526596edc9b86d17d3c5c.png

查看源码发现About Us的链接是可以下载文件的51e5b8185eef1b9427c666dfe98e5a30.png

查看解压后的文件是两个一样的图片和一个文本文件,提示说文件名很有趣,这个文本文件名称是sudo,两个图片的名字是funny,格式为bmp和jpg01cc27896be4fe4a934a596747a4962b.png

按照提示这个图片中可能有一些隐写的数据,尝试对bmp格式的文件处理后得到一个user.txt,jpg格式的没有获取的信息

f55b71334f9a588da021a4f821157cbb.png

查看这个文件内容,发现应该是被加密了

f206af4995fb5f14631d439fba1165b5.png

经过尝试发现使用的是rot13

65749fc550df6467faf8bb15383b320e.png

针对funny.jpg再次尝试空密码发现可以得到一个hint.py的文件

0e1fa79f70b1b8957d422826e37c09c1.png

GETSHELL

我们首先从获取的到user.txt解码后的数据进行尝试,发现可以登陆ssh

01548271ce8e355148faccd375ccb072.png

回头再查看hint.py发现只是一个提示文件beb64b4f71a6e197b207707365ce36b6.png

提权

通过查看该用户已在sudo组中,然后执行sudo -s进行提权

b74619434edcf1adb8f7ed2ce70f0c26.png

6ffcaa0cc556151f5306e298a066df0d.png

e0f9bc9d70a8127430e345565c8c3518.png

加入我的星球

f01ae00702d6e8d66e94e67814f4599f.png

下方查看历史文章

bd3850c1a1de01156f4b6f5630ae7b3b.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

a26253a2f70202ecaddbbfe669744c58.jpeg

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值