攻击机:kali linux
靶机:narak(vulnhub可下载)
两台虚拟机网卡均配置为NAT模式
narak在印度教中相当于地狱,我们要想办法逃离出去,有两个flag
目录
壹 信息收集
one IP信息收集
two web信息获取
贰 渗透测试
one 创建密码字典
two 使用hydra暴力破解
three 使用cadaver上传webshell
four getshell
叁 提权
one brainfuck编码
two 连接ssh
three motd提权
壹 信息收集
one IP信息收集
感觉这已经没什么好谈了了,ifconfig呗!
因为kali和靶机在同一c段,直接使用nmap扫描c段主机进行主机发现
可以看到目标IP地址为192.168.74.132,接下来同样使用nmap扫描目标开放端口
可以看到目标靶机开放了22和80端口,并且运行着ssh和nmap服务
two web信息获取
在firefox浏览器中安装扩展wappalyzer,它可以帮助我们快速分析网站,让我们了解网站是用什么构建的,使用到的技术有哪些等等,进而帮助我们进一步获取相关组件的漏洞等
先浏览一下网站,看看有没有什么信息
不要点击?我偏不
没有什么信息可以收集了,尝试扫描目录,发现隐藏的后台登录点
/webdav
可是我们没有用户名和密码,盲目暴力破解成本太高
webdav就像一个存储服务,各种应用都可以连接到它,允许应用直接访问我们的云盘内容,对其进行读写操作,我们如果能够登录,就能够上传web'shell,所以破解用户名和密码就是关键
贰 渗透测试
one 创建密码字典
使用cewl爬行网站针对目标网站创建密码字典
cewl 192.168.74.132 -w narak.txt
-w表示写入文件,文件名为narak.txt
two 使用hydra暴力破解
hydra -L narak.txt -P narak.txt 192.168.74.132 http-get /webdav
-L表示用户名,-P表示密码,http-get表示协议和请求方式,/webdav表示具体路径
发现用户名和密码
尝试登陆,但未发现有用信息
three 使用cadaver上传webshell
cadaver工具可以连接webdav客户端,然后上传webshell
先连接wabdav
cadaver http://192.168.74.132/webdav
准备kali中的反弹shell,复制一份,并修改IP地址
然后执行上传命令
put webshell.php
four getshell
使用nc监听端口
在web端,webdav中点击webshell.php进行访问
kali监听到端口,成功getshell,接下来就是寻找flag了,先获取一个交互式shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
发现三个用户,但是没有密码,无法连接ssh服务,yamdoot用户的密码不适用
进入inferno目录下发现第一个flag
其他用户目录下的文件拒绝访问,说明权限不够,需要提权
叁 提权
one brainfuck编码
查看其他目录下的文件,在mnt目录下发现一个hell.sh文件
发现一串bf编码,百度解码https://www.splitbrain.org/services/ook
复制过来,点击brainfuck to text即可
解码得到一串字符,猜测可能是三个用户其中一个的密码
two 连接ssh
先使用inferno连接,连接成功
three motd提权
通过修改ssh登录时的欢迎信息对root密码进行修改
先进入到 etc/update-motd.d 目录下
修改文件
echo "echo 'root:password'|sudo chpasswd">>00-header
然后退出ssh服务,重新登录,在执行su root,填写刚刚设置的密码password即可
查看flag2