Vulnhub项目:NAPPING: 1.0.1

1、靶机介绍

靶机地址:Napping: 1.0.1 ~ VulnHub

2、渗透过程

老规矩,先探测,靶机ip:192.168.56.152 本机ip:192.168.56.146

来看一看靶机开放哪些端口,nmap一下

nmap -sS -sV -A -T5 192.168.56.152

开放22、80端口,老思路了,22端口的ssh连接,80的web端探测漏洞,先看80,一个登录框

开了一圈,也没有弱口令也没有注入,啥都没得。但有个链接,注册。那就随便注册一个。

注册好,回去登录看看是个什么。

好简陋,不过看了半天,看到了xiaozhang,还有blog link,submit这些字眼,感觉有戏,结合web的漏洞,差不多能想到ssrf。。。

浅试一下百度,submit一下。

哟,点了here后跳转了,好好好,有突破口。

查看一下源代码,发现嵌入了百度链接。

把这个靶机的index下载下来

思路就是利用ssrf,反弹shell,将index里面修改一下,修改成本机ip地址

算了,重新写一个吧,把location里面的ip改为本机所对应的页面,当然要开启http服务

写好之后,开整

将本机IP所对应的xiaoli网页submit一下。

然后,本地开终端,nc监听一下。 

网页上已经嵌入了刚才的地址,点here。

很好,本地监听到,有东西了,username和password

这边还有编码,小意思,@嘛。ssh小连一下,欧克,连上了。

找找看有没有好东西。发现了两个用户,然后发现了所属关系的文件。

id验证,没问题。

还有几个文件看看,这个是网站的状态。发现,2分钟一次。

 linux中/dev目录下一般都是一些设备文件,例如磁盘、内存、摄像头等。
/dev/shm这个目录是linux下一个利用内存虚拟出来的一个目录,这个目录中的文件都是保存在内存中,而不是磁盘上。其大小是非固定的,即不是预先分配好的内存来存储的。/dev/shm的文件系统为tmpfs,即为临时文件系统。

在这写个shell吧,让他一会执行下。

然后回去写一下那个query.py,去调用一下刚才的shell文件。

本地监听一下,ok,大概2分钟,来了,反弹回来了,adrian用户的shell。

这会可以看user.txt了,你快到这里附件了。勿喷!

提权看看,sudo -l一下发现了vim nopasswd,很好。

这不是,一查,找到提权方式

vim | GTFOBins

来吧,很快啊,这不是就拿到了root,且ok的看到了root.txt。

好啦,收工。

3、思路总结

总体思路没太多变化,主要是web端的ssrf漏洞的运用。

观察文件的存属关系,收集有用的信息,观察其中的细微变化。

主要是找到能够提权突破的点!

加油,努力!学业马上告一段落,但学习不能停,恢复记录。继续加油!

  • 11
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值