目录
开头:
noob靶场是我打的第一个靶场,难度适合新手入门
下载链接:https://download.vulnhub.com/noob/Noob.ova
1.主机发现:
探测目标机ip
arp-scan -l
一种基于ARP协议的网络扫描工具,可以快速扫描整个网段并显示活动主机的IP地址和MAC地址
目标机ip: 192.168.254.129
2.信息搜集:
使用nmap(诸神之眼)端口扫描,看目标主机开放的服务
nmap -A -sV -T4 -p- 192.168.254.129
发现开放了 21 ftp 80 http 55077 ssh(默认22)
3.优先级分析:
21 端口 是ftp协议 ,可能存在匿名登陆,泄露资源,利用简单快捷,优先级排第一
80 端口 http协议,可能部署web,利用空间大
55077 端口 ssh协议 ,一般很少漏洞,爆破弱口令等操作,所以都是等把其他能利用的点利用后再来看ssh协议
4.tcp协议-匿名登录
在资源管理里通过ftp协议连接
ftp://192.168.254.129
会弹出一个登录窗口,直接选择匿名登陆,确定登录及登录成功,进去后发现两个文件
Cred.txt:
发现由字母和数字组成,结尾有个 = 猜测是base64加密,使用工具进行编码
解码发现: champ:password(这是一个用户:密码的格式)
Welcome:
🙏 欢迎 🙏
我们很高兴在这里见到
💪 万事如意 👍
到这里ftp服务,可以利用的就完了,我们去查看80 http服务
5.http协议-图片隐写
浏览器访问http://192.168.254/129,发现一个登录窗口,尝试刚刚获取的凭据champ:password
登录成功
观察页面(F12查看数据包,查看网页源码,页面中的功能反正就是观察这个web看看是否有信息泄露和利用点)
在当前页面上点击,发现about弹窗
是一个可下载的文件,下载下来后,先看了sudo文件
发现三个文件,先看了sudo文件
你注意到文件名了吗?是不是很有趣?
给了我们两张图片可能存在图片隐写
用binwark分析一下
binwark 是专门扫描嵌入式文件类型的工具
binwark funny.bmp
binwark funny.jpg
没有
可能方式不对换一个 steghide
Steghide 是一个可以将文件隐写到图片或者音频得工具
steghide info funny.bmp
steghide info funny.bmp
发现隐写了两个文件 user.txt hint.py
将文件提取出来
steghide extract -sf funny.bmp
steghide extract -sf funny.jpg
User.txt:
是一串奇怪的字符串
Hint.py:
发现rotate,猜测user.txt文件是 rot13 凯撒13加密
解码后:
wtf:this one is a simple one 又是一段类似于上面web账号密码的字符串
我们还剩最后有个端口 ssh 远程控制协议
5.ssh协议-获得初步立足点&sudo -l提权
用刚刚获得的密码尝试ssh登录,因为ssh协议使用的是55077 所以
ssh wtf@192.168.254.129 -p 55077
-p 指定端口
SSH 默认使用的端口号是 22。大多现代的 Linux 系统 22 端口都是开放的。如果你运行 ssh 程序而没有指定端口号,它直接就是通过 22 端口发送请求的。我们也可以换成其他的端口号,只需要编辑/etc/sshd_config文件将Port 22更改为自己想要的端口号即可。
登录成功,获得初步立足点
查看一下当前服务器的ip
找到了第一个flag!!!!
解码后:The flag is the encoded string itself
Documents文件夹下有个backup 文件根命名是有个备份文件,打开看一下又又发现有个像用户名密码的
N00b: aw3s0m3p@$$w0rd
用刚才账号密码,切换ssh用户
结果啥都没有。。。。。
现在我们的用户是n00b,尝试提升到root权限
sudo -l提权
sudo -l
命令可以列出当前用户可用的 sudo
权限
发现可以用不用密码使用root权限 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 nano | GTFOBins
网上找到了提权方式:
然后输入以下内容:
sudo nano
ctrl+r ,Ctrl+x
输入 reset; sh 1>&0 2>&0 # 回车
已经是root权限提权成功
兔子洞?
不确定!
好吧,寻找你想要的东西。
它只是领先两步:)
我又向前跳了两级目标
终于!!!!
在LinkedIn上认可我=> https://www.linkedin.com/in/deepak-aheer
6.总结
这是我打下的第一个靶场,总的来说这个靶场思路很清晰,每一步都有响应的提示
1.主机发现,端口扫描:发现22,80,55077端口
2.ftp协议的匿名登录,发现一个凭据
3.凭借ftp获得的凭据,登录进web,发现一可下载文件,通过提示两张图片很可疑,怀疑是图片隐写,使用steghide 切割出文件通过文件有获得1一凭据
4.使用http获得的凭据尝试ssh远程的登录,登录成功获得初步立足点,使用sudo -l 查看当前用户权限,发现可以不用密码用root权限使用nano,通过网上查找资源,提权成功