noob打靶-新手入门

本文介绍了在Noob靶场中,从主机发现、信息搜集(包括端口扫描和ftp/http服务利用)到优先级分析,最终通过ssh协议实现匿名登录和sudo-l提权的过程。教程详细展示了如何利用各种IT技术逐步攻破网络安全防线。
摘要由CSDN通过智能技术生成

目录

1.主机发现:

2.信息搜集:

3.优先级分析:

4.tcp协议-匿名登录

5.ssh协议-获得初步立足点&sudo -l提权

sudo -l提权


开头:

noob靶场是我打的第一个靶场,难度适合新手入门

下载链接:https://download.vulnhub.com/noob/Noob.ova

1.主机发现:

探测目标机ip

arp-scan -l

一种基于ARP协议的网络扫描工具,可以快速扫描整个网段并显示活动主机的IP地址和MAC地址

目标机ip: 192.168.254.129

2.信息搜集:

使用nmap(诸神之眼)端口扫描,看目标主机开放的服务

nmap -A -sV -T4 -p- 192.168.254.129 

发现开放了 21 ftp  80 http  55077 ssh(默认22)

3.优先级分析:

21 端口 是ftp协议 ,可能存在匿名登陆,泄露资源,利用简单快捷,优先级排第一

80 端口 http协议,可能部署web,利用空间大

55077 端口 ssh协议 ,一般很少漏洞,爆破弱口令等操作,所以都是等把其他能利用的点利用后再来看ssh协议 

4.tcp协议-匿名登录

在资源管理里通过ftp协议连接

ftp://192.168.254.129

会弹出一个登录窗口,直接选择匿名登陆,确定登录及登录成功,进去后发现两个文件

Cred.txt:

发现由字母和数字组成,结尾有个 = 猜测是base64加密,使用工具进行编码

解码发现:  champ:password(这是一个用户:密码的格式)

Welcome:

🙏 欢迎 🙏

我们很高兴在这里见到

💪 万事如意 👍

到这里ftp服务,可以利用的就完了,我们去查看80 http服务

5.http协议-图片隐写

浏览器访问http://192.168.254/129,发现一个登录窗口,尝试刚刚获取的凭据champ:password

登录成功

观察页面(F12查看数据包,查看网页源码,页面中的功能反正就是观察这个web看看是否有信息泄露和利用点)

在当前页面上点击,发现about弹窗

是一个可下载的文件,下载下来后,先看了sudo文件

发现三个文件,先看了sudo文件

你注意到文件名了吗?是不是很有趣?

给了我们两张图片可能存在图片隐写

用binwark分析一下

binwark 是专门扫描嵌入式文件类型的工具

binwark funny.bmp

binwark funny.jpg

没有

可能方式不对换一个 steghide

Steghide 是一个可以将文件隐写到图片或者音频得工具
 

steghide info funny.bmp

steghide info funny.bmp

发现隐写了两个文件 user.txt  hint.py

将文件提取出来

steghide extract -sf  funny.bmp

steghide extract -sf funny.jpg

User.txt:

是一串奇怪的字符串

Hint.py:

发现rotate,猜测user.txt文件是 rot13 凯撒13加密

解码后:

wtf:this one is a simple one  又是一段类似于上面web账号密码的字符串

我们还剩最后有个端口 ssh 远程控制协议

5.ssh协议-获得初步立足点&sudo -l提权

用刚刚获得的密码尝试ssh登录,因为ssh协议使用的是55077 所以

ssh wtf@192.168.254.129 -p 55077

-p  指定端口
    SSH 默认使用的端口号是 22。大多现代的 Linux 系统 22 端口都是开放的。如果你运行 ssh 程序而没有指定端口号,它直接就是通过 22 端口发送请求的。我们也可以换成其他的端口号,只需要编辑/etc/sshd_config文件将Port 22更改为自己想要的端口号即可。

登录成功,获得初步立足点

查看一下当前服务器的ip

找到了第一个flag!!!!

解码后:The flag is the encoded string itself

Documents文件夹下有个backup 文件根命名是有个备份文件,打开看一下又又发现有个像用户名密码的

N00b: aw3s0m3p@$$w0rd

用刚才账号密码,切换ssh用户

结果啥都没有。。。。。

现在我们的用户是n00b,尝试提升到root权限

sudo -l提权

sudo -l 命令可以列出当前用户可用的 sudo 权限

发现可以用不用密码使用root权限 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。 nano | GTFOBins

网上找到了提权方式:

然后输入以下内容:

sudo nano
ctrl+r ,Ctrl+x 
输入 reset; sh 1>&0 2>&0 # 回车

已经是root权限提权成功

兔子洞?

不确定!

好吧,寻找你想要的东西。

它只是领先两步:)

我又向前跳了两级目标

终于!!!!

在LinkedIn上认可我=> https://www.linkedin.com/in/deepak-aheer

6.总结

这是我打下的第一个靶场,总的来说这个靶场思路很清晰,每一步都有响应的提示

1.主机发现,端口扫描:发现22,80,55077端口

2.ftp协议的匿名登录,发现一个凭据

3.凭借ftp获得的凭据,登录进web,发现一可下载文件,通过提示两张图片很可疑,怀疑是图片隐写,使用steghide 切割出文件通过文件有获得1一凭据

4.使用http获得的凭据尝试ssh远程的登录,登录成功获得初步立足点,使用sudo -l 查看当前用户权限,发现可以不用密码用root权限使用nano,通过网上查找资源,提权成功

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值