vulnhub-nark靶机渗透

1.主机发现

 2.端口扫描:

3.访问80端口:

4.dirb基于字典的目录扫描工具

发现了三个目录

5.发现webdav服务,需要cadaver工具连接,连接之后可以上传。用cadaver在网站webdav对应目录下建立连接,类似ftp,之后上传webshell,通过浏览器访问木马地址连接到本地

6.用cewl工具通过爬取网站信息的关键字来生成字典,通过生成的字典进行爆破

7.生成字典内容如下(部分内容)

8.用hydra爆破工具爆破

-L指定用户名 -P指定密码  ip地址加协议加路径。http就是网站的协议,get是采用的请求方法,后面加路径

9.成功爆破用户名密码:

10.用爆破得到的用户名密码登录,登录成功,连接上webdav

11.上传反向连接的木马,在本地进行监听,然后通过浏览器访问木马与本地连接,

将webshell文件内的ip地址修改为kali的ip地址,就是设置监听地址和监听端口

12.上传webshell文件,上传成功

13.在本地启用监听 nc -lvvp 4444

14.通过浏览器访问webshell地址,使用用户名密码登录

登录成功的同时kali也监听到了信息

kali已经与192.168.139.7的靶机建立了连接

15.已经反弹shell,执行命令:python3 -c 'import pty;pty. spawn(-/bin/bash")' 进入交互式

16.查看用户:

 

17.使用了BF编码

解码网址:

Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

将--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.粘贴到解码网址文本框中 brainfuck to text解码,得到解密内容chitragupt,猜测这个可能是某用户的密码(根据已经收集的信息)

18. 用ssh尝试登录其他用户,输入刚刚解密的密码,发现成功登录该用户

19.

20.提权:motd提权

 原理是修改登录文件

root:admin是修改root密码

 关闭该用户登录状态后重新登录该用户,切换到root用户,输入密码admin,成功登录到root用户

21. user.txt文件里面保存了flag。

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值