narak靶场渗透测试

项目概述

渗透测试目的

渗透测试范围

渗透测试时间

渗透测试环境

渗透测试人员

渗透测试方法

渗透测试流程

渗透测试方法与内容

渗透测试结果汇总

拿到关键信息Flag

本次渗透测试范围为本地,具体如下:

1-1:渗透测试对象

序号

系统名称

网站地址

内外网

1

      narak

http://192.168.21.29

内网

2023年11月8日 晚上19:00晚上20:30

在本地开展内网的vmware虚拟机中渗透测试。

TYR2

 

  • 信息收集
  • 主机存活扫描和端口扫描
  • 1.信息收集
  • 1.1端口扫描

        

  • 1.2目录扫描

        

        

        

tips.txt 提示我们通往narak的门的线索可以在creds.txt找到

80端口页面

        

目录扫描发现webdev需要登录-试试暴力破解

  • 漏洞验证与利用
  • 暴力枚举漏洞利用
  • 使用cewl生成一个字典到本地

cewl + IP +参数  + 输出文件名

        

  • 使用九头蛇暴力破解

hydra -L dict.txt -P dict.txt 192.168.21.29 http-get /webdav

        

账户:yamdoot 密码:Swarg

  • 登录

        

  • 目录再扫了一遍-啥也没有
  • 去查了一下webdav

        

webdav是一个服务,kali自带了一个webdav的漏洞利用工具

  • Webdav文件上传漏洞利用
  • 使用davtest上传php木马文件

        

  • 使用蚁剑连接

无法连接

        

  • 上传一个反弹shellphp文件

点击一下即可

反弹shell成功

        

  • 查看/etc/passwd看到三个正常用户

        

  • inferno目录拿到第一个Flag

        

  • 进入到/mnt目录下存有加密文件

        

上面哪个是brainfuck加密

下面是base64

解密得:

        chitragupt

        yamdoot:Swarg

  • 经过测试,发现上面那个字符串是inferno的密码

使用ssh登录成功

        

  • 查找可写可执行文件

        

属组和用户都是root

向00-header中写入echo 'root:admin'|sudo  chpasswd

这里涉及到一个知识点,这里是我查到的,叫做MOTD注入提权,我会在文章末端解释解释

  • 重新登录,切换root用户,输入密码admin

        

拿到第二个Flag

Narak靶场主要的突破点实在webdav这个服务上,在最开始寻找立足点的时候需要暴力枚举,但是后面我去了解了一下红队大佬的流程,我发现还有其他的方法,因为我们在最开始扫描的时候,一般都是扫描tcp而不扫描udp,这个靶场使用命令:

Nmap -sU ip 扫到一个udp的63 tftp协议,连接之后就可以拿到关键信息了,我觉得这样才是一个正确的打靶思路,纯粹的暴力破解虽然能行,但是感觉有点鲁莽了。

MOTD注入提权

        MOTD注入提权-CSDN博客

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值