• vulnhub——narak


    攻击机:kali linux

    靶机:narak(vulnhub可下载)

    两台虚拟机网卡均配置为NAT模式

    narak在印度教中相当于地狱,我们要想办法逃离出去,有两个flag

    目录

    壹 信息收集

    one IP信息收集

    two web信息获取

    贰 渗透测试

    one 创建密码字典

    two 使用hydra暴力破解

    three 使用cadaver上传webshell

    four getshell

    ​叁 提权

    one brainfuck编码

    two 连接ssh

    three motd提权


    壹 信息收集

    one IP信息收集

    感觉这已经没什么好谈了了,ifconfig呗!

    因为kali和靶机在同一c段,直接使用nmap扫描c段主机进行主机发现

    可以看到目标IP地址为192.168.74.132,接下来同样使用nmap扫描目标开放端口

    可以看到目标靶机开放了22和80端口,并且运行着ssh和nmap服务

    two web信息获取

    在firefox浏览器中安装扩展wappalyzer,它可以帮助我们快速分析网站,让我们了解网站是用什么构建的,使用到的技术有哪些等等,进而帮助我们进一步获取相关组件的漏洞等

    先浏览一下网站,看看有没有什么信息

    不要点击?我偏不

    没有什么信息可以收集了,尝试扫描目录,发现隐藏的后台登录点

    /webdav 

    可是我们没有用户名和密码,盲目暴力破解成本太高

    webdav就像一个存储服务,各种应用都可以连接到它,允许应用直接访问我们的云盘内容,对其进行读写操作,我们如果能够登录,就能够上传web'shell,所以破解用户名和密码就是关键

    贰 渗透测试

    one 创建密码字典

    使用cewl爬行网站针对目标网站创建密码字典

    cewl 192.168.74.132 -w narak.txt
    

    -w表示写入文件,文件名为narak.txt

    two 使用hydra暴力破解

    hydra -L narak.txt -P narak.txt 192.168.74.132 http-get /webdav
    

     -L表示用户名,-P表示密码,http-get表示协议和请求方式,/webdav表示具体路径

    发现用户名和密码

    尝试登陆,但未发现有用信息

    three 使用cadaver上传webshell

    cadaver工具可以连接webdav客户端,然后上传webshell

    先连接wabdav

    cadaver http://192.168.74.132/webdav

    准备kali中的反弹shell,复制一份,并修改IP地址

    然后执行上传命令

    put webshell.php

    four getshell

    使用nc监听端口

    在web端,webdav中点击webshell.php进行访问

    kali监听到端口,成功getshell,接下来就是寻找flag了,先获取一个交互式shell

    python3 -c 'import pty;pty.spawn("/bin/bash")'

    发现三个用户,但是没有密码,无法连接ssh服务,yamdoot用户的密码不适用

    进入inferno目录下发现第一个flag

    其他用户目录下的文件拒绝访问,说明权限不够,需要提权

    叁 提权

    one brainfuck编码

    查看其他目录下的文件,在mnt目录下发现一个hell.sh文件

    发现一串bf编码,百度解码https://www.splitbrain.org/services/ook

    复制过来,点击brainfuck to text即可

    解码得到一串字符,猜测可能是三个用户其中一个的密码

    two 连接ssh

    先使用inferno连接,连接成功

    three motd提权

    通过修改ssh登录时的欢迎信息对root密码进行修改

    先进入到 etc/update-motd.d 目录下

    修改文件

    echo "echo 'root:password'|sudo chpasswd">>00-header
    

    然后退出ssh服务,重新登录,在执行su root,填写刚刚设置的密码password即可

    查看flag2

  • 相关阅读:
    数据结构--插入排序
    领域驱动设计系列关键概念
    弄懂Rust编程中的Trait
    Axure设计之引入ECharts图表
    移动硬盘或U盘无法弹出的解决方法
    记录wisemodel上传失败
    leetcode刷题:栈与队列02(用队列实现栈)
    【广州华锐互动】利用AR远程指导系统进行机械故障排查,实现远程虚拟信息互动
    python语义分割标签的游程长度编码和解码
    ThreadGroup
  • 原文地址:https://blog.csdn.net/weixin_45557138/article/details/125010248