【Vulnhub靶场】Napping 1.0.1


前言

描述
即使是管理员也可以在工作中睡着了
这适用于 VirtualBox 而不是 VMware

下载链接

https://download.vulnhub.com/napping/napping-1.0.1.ova.torrent


一、信息收集

0x00 环境介绍

Napping 1.0.1 IP :192.168.56.102

kali IP :192.168.56.101

0x01 nmap扫描

查看开启端口和服务,

二、漏洞挖掘

0x00 web漏洞挖掘

登录框可以从弱密码、注册口,子目录,注入等手段入手。

 注册账号试试水

 登录后发现有跳转点,可以跳转到输入的链接。

 

 

 发现了我们输入的URL被嵌入了该页面并且作为跳转地址,而且target=_blank,表明是在新的地址跳转而且没有审核。综上我们尝试tap nabbing钓鱼攻击。

参考链接

浅谈对tabnabbing漏洞的理解和利用_SoporAeternus12的博客-CSDN博客

0x01 tap nabbing钓鱼攻击

创建两个链接

a.html为恶意链接

b.html为正常链接

我们在这个目录下启动一下python3的http服务,开放端口为80,跟恶意页面的端口区分开来,然后我们监听一下恶意页面的8000端口

 先看一下正常链接,发现是可以执行的

 

 利用恶意链接

 

 监听8000端口一直没反应,找出原因是kali与主机host-only网卡不互通

 

 直接用kali访问该页面。

 

 监听到账号密码

 

 username=daniel

password=C@ughtm3napping123

 

 0x02 ssh远程登陆

 0x03 提权

sudo -l 发现没权限

id 查看属于用户组

 find命令查找一下这个组可以运行的程序

发现另一个用户下的python文件可以执行修改

 query.py这个py文件是可以执行的,可以在里边写入反弹shell。

建立shell文件,导入py文件中执行。

文件差不多两分钟自动执行一次。

 

 给shell.sh文件权限。

 

0x04 vim提权

sudo -l 发现可以vim命令可以免密码执行root权限。那就可以利用vim直接写入shell

写入命令行:sudo /usr/bin/vim -c ':!/bin/sh'

 

 flag

 

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ch33syNai1a0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值