N/A
https://www.vulnhub.com/entry/noob-1,746/
虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24
目标就是我们搭建的靶场,靶场IP为:192.168.72.0/24
nmap -sP 192.168.72.0/24
arp-scan -l
靶场真实ip地址为192.168.72.129
nmap -p- -sV 192.168.72.129
发现开启了21端口, vsftpd 3.0.3
发现开启了80端口, Apache httpd 2.4.29 ((Ubuntu))
发现开启了55077端口,OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
我们看到开启了21端口,我们一会可以试试ftp服务
也可以使用masscan进行探测
masscan --rate=10000 --ports 0-65535 192.168.72.129
!
whatweb -v 192.168.72.129
http://192.168.72.129
我们可以看到是一个登录页面
./EHole_linux_amd64 finger -u http://192.168.72.129
没有有用的信息
nikto -h http://192.168.72.129
dirsearch -u 192.168.72.129 -e * -x 403 --random-agent
没有任何信息
前面我们提到21端口开启,那么我们就服务21端口看看
ftp://192.168.72.129
我们可以看到2个文件,我们进行查看
我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密
我们可以看到是用户名和密码,我们进行登录试试
点击About Us,可下载附件downloads.rar
解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名sudo
那么我们就放到kali里面进行查看
这里我们用的一个图片隐写的工具——steghide
查看发现 funny.jpg 图片存在隐写的文件,且密码为空
steghide --info '/home/kali/桌面/downloads/funny.jpg'
使用命令
steghide extract -sf '/home/kali/桌面/downloads/funny.jpg'
提取出隐写的文件
查看提取出的 hint.py 文件内容,试着旋转一些单词似乎是在提示 rot13 加密
查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码
steghide --info '/home/kali/桌面/downloads/funny.bmp'
想到刚才说注意文件的名称,尝试密码sudo成功
提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过
steghide extract -sf '/home/kali/桌面/downloads/funny.bmp'
想到之前 hint.py 里的内容,推测可能是 rot13 加密
我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试
ssh [email protected] -p 55077
我们可以看到登录成功了
查看该用户有哪些 sudo 权限的命令,发现是 ALL
那么直接提权 sudo su,获取 flag
1.靶场下载地址
2.nmap
3.arp-scan
4.masscan
5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解
6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)
7.nikto工具的使用
8.dirsearch目录扫描
9.binwalk、steghide 查看是否有隐写文件
10.ssh登录
11.base64解密,rot13解密
12.sudo提权
13.ftp服务