【网络安全】-vulnhub靶场-noob
1.靶机下载:
https://www.vulnhub.com/entry/noob-1,746/
得到ova文件导入虚拟机,并打开虚拟机设置,将靶机-Noob与攻击机-kali的网络适配器都改成NAT仅主机模式,确保两台虚拟机在同一网段上。
2.靶机-Noob ip 判断
命令:ifconfig
得到攻击机-kali的 ip:192.168.147.130。
因为攻击机-kali与靶机-Noob都是NAT仅主机模式,共享主机ip,所以它们的ip地址位于同一网段上,靶机-Noob的 ip:192.168.147.x
命令:nmap -sP 192.168.147.0/24
进行存活主机探测
在浏览器,依次输入主机ip进行检测,直到输入192.168.147.146得到陌生界面:
判断出靶机-Noob的ip:192.168.147.146
3.信息搜集
全端口扫描:nmap -p 1-65535 192.168.147.146
开放21 端口 ->ftp服务
开放80端口 ->http服务
开放55077端口 ->未知服务?
尝试加-A,再次扫描
得到55077开启的是SSH服务。
目录扫描:python dirsearch.py -u http://192.168.147.146
唯一的200还是0B,说明没有东西,下一步。
4.登录验证:
192.168.147.146:21
我的电脑->输入框->192.168.147.146
得到两个文件。
打开cred.txt
得到一串疑似base64加密的字符串。
去https://www.uutils.com/enc/base64.htm网站解密
得到疑似账号:密码 ->champ:password
打开welcome
检查页面源代码,好像仅是欢迎语句,没什么用。
192.168.147.146:80
登录界面
刚好我们得到疑似账号:密码 ->champ:password,尝试一下
成功进入页面。
4.进一步分析:
页面上有Home,About US,Sign Out三个选择框。
退出不用管,主页就是当前界面,尝试点击关于我们-About US。
得到一个后缀名为。rar的压缩文件,打开得到
三个文件。
先打开文档
得到提示信息:文件名
继续打开
发现.jpg/.bpm都如上所示。
重复文件?不可能!
所以一定会有隐藏信息。
使用steghide隐写 工具查看。
文件路径:
Terminal路径:
命令:steghide info funny.bmp
发现2.5kb 大小的文件,但是需要密码,提及密码下意识想到账号:密码 ->champ:password,但是是错误的。
而Noob本就是菜鸟靶场,肯定有提示信息,这时突然想到,这不还有两个文件没有测吗?
最后在.jpg,无密码得到
提取隐藏的文件,命令:steghide extract -sf funny.jpg
而sudo无隐藏内容
或许.bmp的密码就是sudo?
成功得到隐藏文件user.txt
继续提取隐藏的文件,命令:steghide extract -sf funny.bmp
根据提示转一下?
在线凯撒密码加密解密
现在我们好像除了ssh没有利用,其它的信息都用了。
那试试连接?
命令:ssh -p 端口号
密码:this one is a simple one
ls得到7个文件,首先打开第一个,什么也没有
在打开第二个,得到back.sh文件,打开获得user:noob,password:aw3s0m3p@$$w0rd
登录:
5.权限提升:
命令:sudo -l
列出当前用户在系统中被授权使用的 sudo 命令的列表,发现nano编译器。
命令:sudo nano
进入编译器
命令:Ctrl r
选择 ^R 读取file
命令:Ctrl x
命令:reset; sh 1>&0 2>&0
得到加密的字符串