红队打靶:Narak打靶思路详解(vulnhub)

本文详细讲述了如何通过主机发现、端口扫描、Web目录爆破、tftp协议利用、webdav权限获取、脑fuck密码破解和motd脚本提权,逐步渗透Narak靶机,学习新知识的过程。

目录

写在开头

第一步:主机发现与端口扫描

第二步:Web渗透

第三步:tftp渗透

第四步:webdav利用

第五步:寻找敏感文件初步提权

第六步:motd利用提权

总结与思考

写在开头

 本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本靶机对于寻找渗透测试的思路很有启发。当nmap常规扫描没有明显收获且web目录爆破也进行不下去时,应当去寻找UDP端口的开放情况。靶机难度不高,但涉及了像许多先前暂未触及的知识,包括tftp协议的使用、dav工具的使用、brainfuck语句和motd脚本提权。完整打靶思路详见:

「红队笔记」靶机精讲:Narak:不懂tftp、dav和motd渗透,就真的会觉得很brainfuck。_哔哩哔哩_bilibili

 本文针对的靶机源于vulnhub,详情见:

 HA: Narak ~ VulnHub

  下载链接见:

https://download.vulnhub.com/ha/narak.ova

 本靶机的目标是拿到两个flag,即user.txt和root.txt。顺道一提,这个靶机还挺有趣的,vulnhub中有这样一段相关描述,我这里直接翻译了: 

Narak在印度相当于地狱。你和地狱之主一起在深渊里。你能用你的hacking技能逃出Narak吗?燃烧的墙壁和恶魔无处不在,即使你最信任的工具也会在这次任务中背叛你。不要相信任何人。只要记住逃离Narak的终极咒语“枚举”。在取得root之后,你会同意“地狱是个不错的地方”。

 这描述还挺炫酷的,为什么说你最信任的工具也会在这次任务中背叛你?枚举的关键和目标又在何处?整个打靶下来回头看这个描述,确实还挺传神哈哈。

靶机下载成功后用vmware打开,将网络链接设置为NAT模式。靶机启动之后如下: 

第一步:主机发现与端口扫描

 虽然这一步是每个靶机的常规操作,但这个靶机的渗透过程却略显艰难,我们并没有从端口扫描的常规步骤得到想要的信息。我的kali的地址是10.10.10.128,扫描网段进行靶机的主机发现:

nmap -sn 10.10.10.0/24

发现靶机的地址是10.10.10.144,然后进行全端口扫描,-p-表示扫描所有端口,--min-rate 10000设定速率为10000:

nmap --min-rate 10000 -p- 10.10.10.144

 常规靶机的情况,仅仅开放了22和80端口,那大概率就是从80端口入手。再用默认脚本扫描查看这两个TCP端口的详细信息(服务版本、操作系统版本):

nmap -sT -sV -sC -O -p22,80 10.10.10.144

能看到一些常规的信息。再尝试进行UDP扫描:

貌似UDP扫描啥也没看出来,再试试漏洞脚本扫描:

nmap --script=vuln -p22,80 10.10.10.144 

看到了一些目录枚举的路径,还有CSRF的漏洞,还是有点收获的。 

第二步:Web渗透

 从80端口入手,我们先用浏览器访问靶机ip试试,看看有啥思路:

直接点开就是一大堆图片,查看网页源代码也没太多信息,感觉也没有什么CMS可言,界面的最下方是about,但也没啥信息,最下面有一个按钮,写着do not click,意思说别点,难道会有什么可怕的东西?我就要点!

 点击末尾的这个Do Not Click后,发现跳转到了一个界面,是一幅漫画图片:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Boss_frank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值