【Vulnhub靶场】NAPPING: 1.0.1

环境准备

下载靶机导入到vmware
在这里插入图片描述
攻击机IP地址为:192.168.2.18
靶机IP地址为:192.168.2.16

信息收集

我们使用nmap扫描一下靶机开放的端口信息
在这里插入图片描述
靶机开放了ssh跟http服务
我们首先访问一下他的http服务
在这里插入图片描述
是一个登录界面,并且可以注册账号,我们先注册一下
在这里插入图片描述
在这里插入图片描述
有一个文本框,我们测试一下功能
在这里插入图片描述
发现我们输入什么网站,他就跳转到什么网站,这么会存在Tabnabbing攻击

使用正常网站A的a标签设置为恶意网站B,恶意网站B中利用window.opener修改原先页面A页面,进而无征兆把访问正常网站A页面修改为钓鱼网站C页面。
两个可以利用点:
1、使用a标签,并且target=_blank,没有使用rel="noopener/noreferrer"属性
2、使用window.open
原文链接:https://blog.csdn.net/csacs/article/details/104535225

渗透开始

我们创建两个页面,一个是我们的恶意页面b.html
在这里插入图片描述
还有一个是正常页面,随便写什么都可以
在这里插入图片描述
我们在这个目录下启动一下python3的http服务,开放端口为80,跟恶意页面的端口区分开来,然后我们监听一下恶意页面的8000端口
在这里插入图片描述
在这里插入图片描述
再去网站提交一下我们的恶意页面的链接
在这里插入图片描述
然后访问一下
在这里插入图片描述
成功返回一个数据包,包含了账号跟密码

daniel:C@ughtm3napping123

我们使用ssh登录试试
在这里插入图片描述
成功登录

提权

我们首先看看用户属于的组
在这里插入图片描述
是属于administrators组的
我们使用find命令查找一下这个组可以运行的程序
在这里插入图片描述
发现另一个用户下的python文件可以执行修改
在这里插入图片描述
是一个检查网站运行状态的,查看site_status.txt发现貌似两分钟执行一次
在这里插入图片描述
我们尝试反弹一个shell,我们首先创建一个sh文件
在这里插入图片描述

然后我们修改一下python文件,让他自己执行这个文件,从而获取用户权限
在这里插入图片描述

我们监听一下9001端口,发现没多久就上线了
在这里插入图片描述
我们查看一下他的sudo权限
在这里插入图片描述
可以运行vim,我们直接使用vim命令提权
在这里插入图片描述
在这里插入图片描述
成功获取到flag,实验到此结束

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值