VulnHub-noob打靶记录

这个题目只能说有些脑洞并没有多大的难度。

目标发现

netdiscover -r 192.168.245.1/24 由于我的靶机和本地kali环境都在 192.168.245这个网段,所以我就扫描这个网段。

在这里插入图片描述

信息收集

资产扫描

nmap -sV -Pn -sT -sC -A -p- 192.168.245.146 这里选择了全端口的扫描,因为真的是全端口扫描会好一些。如果题目改了一些服务端口,用默认端口扫描就扫描不到。

在这里插入图片描述

一共有三个服务。

信息整合

这里的ftp是开启的并且可以匿名访问。将里面的两个文件下载到本地,查看内容。

cred.txt中的内容是Y2hhbXA6cGFzc3dvcmQ=

解码后是champ:password 看起来应该是账号密码

welecome中什么内容也没有。

用这个账号密码登陆ssh看结果如何。
在这里插入图片描述

登陆不上去,看nmap扫描结果http服务也有登陆服务,去登陆试试。

在这里插入图片描述

可以登陆成功。

在最上面那一栏有一个About Us点击会下载一个文件downloads.rar 文件。

下载解压后里面有两个图片

在这里插入图片描述

sudo文件中有这么一句话,他说注意到文件名了吗,是不是很有趣。

…英汉无语

Did you notice the file name? Isn’t is interesting?

由于英语不是太好,查了funny的意思,有道词典解释中,有可疑的意思。那就说这图片可能有问题,看看是否有隐写的内容吧。

steghide可以分析图片中数据 ,也可以往图片中写入数据。

steghide extract -sf funny.bmp 密码输入sudo可以分离出来一个user.txt文件

内容是:jgs:guvf bar vf n fvzcyr bar

steghide extract -sf funny.jpg 密码为空 可以分离出来一个hint.py

内容是:This is_not a python file but you are revolving around. well, try_ to rotate some words too.

根据这两个信息可以猜测user.txt中的内容应该是rot13编码了,因为rot13的效果刚好是对字符进行了反转

对user.txt内容进行解码就得到了wtf:this one is a simple one 有了ftp那里的cred.txt文件做先导,很容易就把他当成一个什么账号密码,尽管这个密码看起来有点不怎么像密码。但是这可以用来ssh登陆

在这里插入图片描述

权限提升

简单的做一些信息收集

在这里插入图片描述

可以发现当前用户是在sudo的组中的由于这里我们已经获得了wtf的密码所以直接就root权限了。

sudo -s 输入该用户的密码也就是this one is a simple one 即可获得root权限。

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值