vulnhub——napping.ova

题目来源:Vulnerable By Design ~ VulnHub

题目:napping.ova

题目类型:渗透靶机

解题过程:

一、信息收集

靶机ip:192.168.3.7
攻击机ip:192.168.3.2
攻击辅助机ip:192.168.3

  • 扫描局域网中所有存活的IP(工具Advance port scanner)
    在这里插入图片描述

  • 发现80端口开放;访问
    在这里插入图片描述
    有注册,注册一个账号瞧瞧
    在这里插入图片描述
    发现我们输入什么网站,他就跳转到什么网站,这么会存在Tabnabbing攻击

  • 写一个钓鱼网页,跳转到1234端口上
    在这里插入图片描述

再写一个跳转网页(可以复制靶机的登录界面的源码)

  • 在创建钓鱼网页的目录下打开web服务
  • 在这里插入图片描述
    监听1234端口:
    在这里插入图片描述
    稍等一会,就会看到返回的数据包,包括用户名和密码,尝试ssh连接
    在这里插入图片描述
    daniel;C@ughtm3napping123
    在这里插入图片描述
    连接成功

二、提权

  • 我们首先看看用户属于的组
    在这里插入图片描述
    是属于administrators组的
    我们使用find命令查找一下这个组可以运行的程序
    在这里插入图片描述
    发现可以运行一个python文件
    发现另一个用户下的python文件可以执行修改
    在query.py文件中添加对shell.sh脚本的执行,内容如下:
import os
os.system('/usr/bin/bash /home/daniel/shell.sh')

在这里插入图片描述

是一个检查网站运行状态的,查看site_status.txt发现貌似两分钟执行一次
我们尝试反弹一个shell,我们首先创建一个sh文件
在这里插入图片描述
监听一下8899端口
在这里插入图片描述
在这里插入图片描述
反弹了adrian的shell

  • vim提权
    在adrian用户的shell里执行sudo -l发现vim权限可以不需要root密码即可执行,那就使用vim直接写入shell,命令:sudo vim -c ‘:!/bin/bash’,成功获取root权限shell。
    在这里插入图片描述
    在这里插入图片描述
    通过python3 -c 'import pty;pty.spawn(“/bin/bash”)'升级shell
    然后就结束了
    在这里插入图片描述
    参考:https://blog.csdn.net/weixin_44830645/article/details/123891618
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luther@ping

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值