Narak靶机渗透

1.靶机的安装                                                                 

1.进入Vulnerable By Design ~ VulnHub

 在输入框中输入:narak

 选择下载项

选择合适的位置放置文件,双击打开

会在虚拟机中开启

2.测试前的信息收集    需要拿到2flag 

3.启动靶机 

先将网络适配器调整成NAT模式在启动靶机

 4.扫描

1.启动kali,使用nmap扫描出目标靶机的ip地址

 访问所扫出来的地址

 dirb

使用dirb

 使用cadaver工具:

 

 需要输入用户名,但我们现在不知道,需要爬取网站来获取相关信息

  Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。

 打开1.txt查看内容:

获取了一个字典内容,让后我们以此字典内容为基础,进行爆破:需要使用工具:

Hydra                                                                           

 

Hydra使用:

Hydra常用参数参数 介绍

-h 查看帮助菜单。

  1. 继续从上一次进度接着破解。
  2. 采用SSL链接。

-s PORT 可通过这个参数指定非默认端口。

-l LOGIN 指定破解的用户,对特定用户破解。

-L FILE 指定用户名字典。

-p PASS 小写,指定密码破解,少用,一般是采用密码字典。

-P FILE 大写,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-M FILE 指定目标列表文件一行一条。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-t TASKS 同时运行的线程数,默认为16。

-w TIME 设置 大超时的时间,单位秒,默认是30s。

-v/-V 显示详细过程。 -x -h 密码生成器帮助

 这样就爆破出了他的用户名和密码,输入用户名密码后,即可连接进入

 通过put命令把webshell.php,put到服务器中,主要用来在渗透过程中反弹shell

 

 通过浏览器建立一个连接,在建立连接之前,我们启动一个本地监听,需要使用到nc。

nc:                                                                              

Netcat简称nc)又叫瑞士军刀,主要用于两台设备之间的交互,即侦听模式/传输,是一款强大的命令行网络工具,用来在两台机器之间建立TCP/UDP连接,并通过标准的输入输出进行数据的读写。

Command

Summary

-h

帮助信息

-u

UDP模式

-r

随机本地及远程端口

-n

指定数字的IP地址,不能域名服务器

-i

secs 延时的间隔

-v

详细输出——用两个-v可得到更详细的内容

-s

addr本地源地址

-o

file记录16进制的传输

-l

监听模式,用于入站连接

-w

secs timeout 的时间

-t

使用TELNET交互方式

-p

port 本地端口号

-L

连接关闭后,仍然继续监听

-z

将输入输出关掉——用于扫描时

-e

主要用来在渗透过程中反弹shell

通过nc 监听了,4444,端口

通过ip地址访问webshell的地址,需要用户名和密码,用户名,密码都是上次跑出来的

 监听的内容已经获取得到了,尝试输入,已经有结果了

这个效果不明显,需要提权

提权:                                                                           

python3 -c 'import pty;pty.spawn("/bin/bash")'

pty.spawn指向子程序的返回结果

 

 查看提权后的内容

 进入home目录下查看,有什么用户,进入mnt目录下找到一个hell.sh文件是一个密码文件:BF密码文件

 

去bugku网站进行bf解码得到如下内容:

SSH:                                                                           

经过解码得到一个英文内容,那我们尝试ssh连接靶机一个有三个账户,尝试连接:密码为chitragupt

 连接成功。

获取flag1

motd提权2:                                                              

目标:修改文件 /etc/update-motd.d/00-hrader                  

1.进入文件夹 /etc/update-motd.d/

2.echo "echo 'root:admin'|sudo chpasswd">>00-header

3.重新连接ssh 通过提权,拿到root权限

 这样密码root密码就改为了admin

 

 进入root目录下,查看相关文件,发现了flag2

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值