拿到关键信息Flag
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
序号 | 系统名称 | 网站地址 | 内外网 |
1 | narak | http://192.168.21.29 | 内网 |
2023年11月8日 晚上19:00晚上20:30
在本地开展内网的vmware虚拟机中渗透测试。
TYR2
- 信息收集
- 主机存活扫描和端口扫描
- 1.信息收集
- 1.1端口扫描
- 1.2目录扫描
tips.txt 提示我们通往narak的门的线索可以在creds.txt找到
80端口页面
目录扫描发现webdev需要登录-试试暴力破解
- 漏洞验证与利用
- 暴力枚举漏洞利用
- 使用cewl生成一个字典到本地
cewl + IP +参数 + 输出文件名
- 使用九头蛇暴力破解
hydra -L dict.txt -P dict.txt 192.168.21.29 http-get /webdav
账户:yamdoot 密码:Swarg
- 登录
- 目录再扫了一遍-啥也没有
- 去查了一下webdav
webdav是一个服务,kali自带了一个webdav的漏洞利用工具
- Webdav文件上传漏洞利用
- 使用davtest上传php木马文件
- 使用蚁剑连接
无法连接
- 上传一个反弹shell的php文件
点击一下即可
反弹shell成功
- 查看/etc/passwd看到三个正常用户
- 在inferno目录拿到第一个Flag
- 进入到/mnt目录下存有加密文件
上面哪个是brainfuck加密
下面是base64
解密得:
chitragupt
yamdoot:Swarg
- 经过测试,发现上面那个字符串是inferno的密码
使用ssh登录成功
- 查找可写可执行文件
属组和用户都是root
向00-header中写入echo 'root:admin'|sudo chpasswd
这里涉及到一个知识点,这里是我查到的,叫做MOTD注入提权,我会在文章末端解释解释
- 重新登录,切换root用户,输入密码admin
拿到第二个Flag
Narak靶场主要的突破点实在webdav这个服务上,在最开始寻找立足点的时候需要暴力枚举,但是后面我去了解了一下红队大佬的流程,我发现还有其他的方法,因为我们在最开始扫描的时候,一般都是扫描tcp而不扫描udp,这个靶场使用命令:
Nmap -sU ip 扫到一个udp的63 tftp协议,连接之后就可以拿到关键信息了,我觉得这样才是一个正确的打靶思路,纯粹的暴力破解虽然能行,但是感觉有点鲁莽了。
MOTD注入提权