Vulnhub HA: NARAK 靶机渗透

基础信息 前言 本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透的时候需要使用webdav漏洞上传木...

基础信息

前言

本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透的时候需要使用webdav漏洞上传木马脚本,在通过该脚本执行nc命令反弹shell,获取shell后,在www-data权限,通过破解密码获取第二个用户shell,最后进行提权。

一、信息收集

1.靶机ip

靶机地址为192.168.1.104

2.开放端口服务

3.网站信息

进入网页发现都是图片,查看源码也没有发现可以利用的信息

二、漏洞探测

1.目录扫描

访问

使用cewl爬取该地址的信息,然后使用hydra进行爆破

用户: yamdoot 密码: Swarg
登录之后发现什么都没有

2.搜索webdav

发现了可以利用的漏洞
文章链接:https://charlesreid1.com/wiki/Metasploitable/Apache/DAV

三、漏洞利用

1.上传木马文件

2.php反弹shell

在第一步上传了可以执行外部命令的木马文件经过测试,可以执行外部命令

3.获取user.txt

在/home/inferno发现第一个flag

4.信息收集

在/mnt目录下发现hell.sh,查看内容得到一串使用Brainfuck加密的字符串
经过破解获得明文密码
破解密码链接:https://www.splitbrain.org/services/ook
密码:chitragupt
猜测密码是ssh用户的,查看用户名inferno、narak、yamdoot
分别进行登录,在登录inferno用户时成功

四、提权

使用linpeas.sh查看了利用信息
搭建临时端口将脚本下载到/tmp目录下
赋予脚本执行权限

执行发现可写入文件
进入文件发现这是ssh登录时的欢迎界面
我们可以追加一条命令修改root密码,再重新登入ssh写入执行的命令

提权成功
进入root路径下获取root.txt

总结

靶机不是很难适合练手,有利于训练自己的思维

  • 发表于 2021-04-15 17:45
  • 阅读 ( 280 )
  • 分类:互联网

0 条评论

请先 登录 后评论
小幸福小天
小幸福小天

703 篇文章

你可能感兴趣的文章

相关问题