freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

NOOB-1 靶场通关笔记,超详细,超推荐
我爱吃菜菜 2023-12-11 00:09:11 29450

结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结

1.信息收集加确定目标

首先来到确定靶场的ip,可以确定靶场的ip为 192.168.78.131

1702221588_6575d7140bc3ae93e9111.png!small?1702221587434

进行全端口扫描,以及查看端口的详细信息

1702221643_6575d74be2e7b25f4076c.png!small?1702221643278

1702221679_6575d76fd1c7b14f4c61b.png!small?1702221679146

2.发现漏洞

发现ftp存在弱口令登入,话不多直接登入上去 账号和密码都是:Anonymous

1702221734_6575d7a6b8ee43cc3247a.png!small?1702221734092

可以看见成功登入进来了,接下来进行信息收集,可以直接dir查看一下当前存在那些文件

1702221783_6575d7d7a34413c8e2375.png!small?1702221782996直接进行下载 get cred.txt 直接下在到当前的目录下面,然后打开进行查看

1702221821_6575d7fda36aeabc82e20.png!small?1702221820929

发现是一串base64编码,直接进行解码

1702221850_6575d81a5044ed1815ac2.png!small?1702221849572

可以看见好像得到了一个账号和密码,尝试着登入到55077 ssh端口

1702221910_6575d856c2b0adb622044.png!small?1702221910067

发现登入不上去,尝试一下其他端口,接下来访问一下80端口

1702221970_6575d892ed0b8b330d604.png!small?1702221970281

发现是一个登入框  直接使用刚才解码出来的账号和密码进行登入

1702222147_6575d943c5b4fa5a45646.png!small?1702222148445

随机点,发现点到那个about us自动下载到一个压缩包,进行解压查看一下

1702222214_6575d986e0c4807efbf9c.png!small?1702222214320

3.漏洞利用getshell

Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。我们来分析下:

1702222593_6575db01088b9234fa4b4.png!small?1702222592480

发现这个bmp的文件需要用到密码,先试试那个jpg的文件

steghide extract -sf funny.jpg  同样把文件下到当前目录下面

1702222673_6575db51217c955020280.png!small?1702222672572

查看代码里面的内容

1702223076_6575dce49b67b3217d441.png!small?1702223075909

提示我们需要旋转?另外一个文件我用密码sudo解密成功: 下载此文件看到内容

1702223124_6575dd1400d6d8c2e124b.png!small?1702223123211

是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密:进行解密

得到 wtf     this is one is a simple one

4.提权

直接开始登入ssh  发现成功登入,现在开始提权

1702223609_6575def9311c20c0208eb.png!small?1702223609083

直接使用命令 sudo -l查看一下当前用户可使用的命令

1702223774_6575df9e1ef6ff2b35792.png!small?1702223773598发现当前用户并没有做任何的限制 直接使用sudo su提权进行试试

1702223823_6575dfcf0997ecb9ad4ec.png!small?1702223822570

发现直接拿到root权限

提供另外一种思路,使用当前用户开始枚举下面的文件,可以查看到存在一个back.sh文件,直接进行查看该文件,发现该文件里面还存在另外一个用户,可以直接登入到该文件

1702224447_6575e23f8d3cc42aaebf0.png!small?1702224447174

1702224447_6575e23f4834822c90b6d.png!small?1702224447174发现可以成功登入到该用户

查看一下当前用户可以执行的命令

1702224447_6575e23f7cffeba5d85fa.png!small?1702224447175

发现该用户可以通过root权限执行 /bin/nano命令

https://gtfobins.github.io/gtfobins/nano/#sudo直接查看该文章进行提权

sudo nano

ctrl+r ,ctrl+x

输入:reset;sh 1>&0 2>&0

1702224447_6575e23f57d045ec30555.png!small?1702224447175

成功拿到root权限。

# 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
本文为 我爱吃菜菜 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
我爱吃菜菜 LV.4
菜得扣脚!!!
  • 11 文章数
  • 15 关注者
HTB靶场Jupiter通关笔记,超推荐
2023-12-20
HTB靶场Sandworm通关笔记,超推荐
2023-12-18
HTB靶场Optimum通关笔记,超推荐(window机器)
2023-12-17
文章目录