VulnHub靶场之HA: NARAK
一开始扫描存活主机ip:
执行命令:nmap -sV -p 1-65535 192.168.198.148
先查看80端口,是一个网页:
目录扫描:
发现存在一个401的登陆页面,利用cewl生成字典:
利用hydra对其进行爆破,hydra -L woldlist.txt -P woldlist.txt 192.168.198.148 http-get /webdav
得到账号密码yamdoot:Swarg
:
成功进入:
后面没有思路了,,,emmmm,搜索了一下webdav:
好像可以直接对web server进行读写????那该如何利用呢????找到一个工具cadaver客户端程序:
上传shell.php:
监听,访问之,拿到shell:
获取交互式shell:python3 -c 'import pty;pty.spawn("/bin/bash")'
:
接下来就是如何提升权限了,,,好像较新:
之后各种翻看文件,发现之前我们爆出的登陆密码账号,好像没什么用了:
然后发现一个hell.sh??查看:
brainfuck~~ 解码,得到一个类似于账号密码的东西:chitragupt
:
查看一下用户,三个:
分别尝试登录ssh,运气很好,第一个inferno就进去了:
查看一下文件内容,不是root权限啊:
后面一度陷入迷惘,,后面上搜到了write up!看了之后原来利用了motd,也就是通过修改ssh登陆时的欢迎信息对root密码进行修改:
转到该目录下,修改00-header文件,echo "echo 'root:admin' | sudo chpasswd" >> 00-header
:
退出重新登录,su root刚刚更改的密码:
提权成功,读取flag:
小结
又学习到一种提权方法,,,不过这里是因为文件可以进行写入才导致提权成功的,
如果00-header不可写入,那,,,,不过是因为靶场嘛,收获还是有的!!!