栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

[Vulnhub] Narak

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

[Vulnhub] Narak

vulnhub靶场地址:HA: Narak ~ VulnHub

使用迅雷下载会快点

参考B站视频:玩转100个vulnhub靶场2----narak_哔哩哔哩_bilibili

和之前一样,主机发现,端口扫描,打开目标网页

网页和源代码寻个遍也没有明显有用的信息,那就后台路径扫描

webdav是web上的一个服务,kali自带的cadaver能够连接webdav,但是不知道账号密码

 通过kali自带的cewl提取网站关键字作为字典,随后使用hydra爆破

cewl 192.168.56.138 -w 1.txt

hydra -L 1.txt -P 1.txt 192.168.56.138 hhtp-get /webdav

得到账号:yamdoot,密码:Swarg。连接目标网站的webdav服务,并使用put命令上传后门

执行木马前,先监听本地端口

 反弹成功,使用 python3 -c 'import pty;pty.spawn("/bin/bash");' 命令来构造交互式shell,继续进行信息搜集

在下面这个网站进行解码Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]https://www.splitbrain.org/services/ook 

 得到一串密码,不知道是哪个用户的,一个一个用SSH尝试连接,测出是inferno用户的

 

 拿下第一个flag。这里利用motd提权

这里利用motd提权

修改文件 /etc/update-motd.d/00-header

1.进入到文件夹 /etc/update-motd.d/

2.修改文件 echo "echo 'root:admin'|sudo chpasswd">>00-header

3.重新登录

4. 切换管理员

重新登录,切换为root

  

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/860114.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号