VulnHub靶场之HA: NARAK

VulnHub靶场之HA: NARAK

一开始扫描存活主机ip:
在这里插入图片描述

执行命令:nmap -sV -p 1-65535 192.168.198.148
在这里插入图片描述
先查看80端口,是一个网页:
在这里插入图片描述
目录扫描:
在这里插入图片描述
发现存在一个401的登陆页面,利用cewl生成字典:
在这里插入图片描述
利用hydra对其进行爆破,hydra -L woldlist.txt -P woldlist.txt 192.168.198.148 http-get /webdav
得到账号密码yamdoot:Swarg
在这里插入图片描述
成功进入:
在这里插入图片描述
后面没有思路了,,,emmmm,搜索了一下webdav:
在这里插入图片描述
好像可以直接对web server进行读写????那该如何利用呢????找到一个工具cadaver客户端程序:
在这里插入图片描述

上传shell.php:
在这里插入图片描述
监听,访问之,拿到shell:
在这里插入图片描述

在这里插入图片描述
获取交互式shell:python3 -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述
接下来就是如何提升权限了,,,好像较新:
在这里插入图片描述
之后各种翻看文件,发现之前我们爆出的登陆密码账号,好像没什么用了:
在这里插入图片描述
然后发现一个hell.sh??查看:
在这里插入图片描述
brainfuck~~ 解码,得到一个类似于账号密码的东西:chitragupt
在这里插入图片描述
查看一下用户,三个:
在这里插入图片描述
分别尝试登录ssh,运气很好,第一个inferno就进去了:
在这里插入图片描述
查看一下文件内容,不是root权限啊:
在这里插入图片描述
后面一度陷入迷惘,,后面上搜到了write up!看了之后原来利用了motd,也就是通过修改ssh登陆时的欢迎信息对root密码进行修改:
在这里插入图片描述
转到该目录下,修改00-header文件,echo "echo 'root:admin' | sudo chpasswd" >> 00-header
在这里插入图片描述
退出重新登录,su root刚刚更改的密码:
在这里插入图片描述
提权成功,读取flag:
在这里插入图片描述

小结

又学习到一种提权方法,,,不过这里是因为文件可以进行写入才导致提权成功的,
如果00-header不可写入,那,,,,不过是因为靶场嘛,收获还是有的!!!

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108887914