当前位置: 首页 > news >正文

vulnhub靶场 — NARAK

下载地址:https://download.vulnhub.com/ha/narak.ova

Description:Narak is the Hindu equivalent of Hell. You are in the pit with the Lord of Hell himself. Can you use your hacking skills to get out of the Narak? Burning walls and demons are around every corner even your trusty tools will betray you on this quest. Trust no one. Just remember the ultimate mantra to escape Narak “Enumeration”. After getting the root you will indeed agree “Hell ain’t a bad place to be”.Objective: Find 2 flags (user.txt and root.txt)

下载靶机镜像后, 用VM打开, 在设置里面打开NAT连接
nmap扫描c段, 可以扫描到靶机的地址,
nmap 192.168.75.0/24
在这里插入图片描述

方法一

打开网址, 一堆的图片, 没发现什么东西, 扫描一下目录
在这里插入图片描述

dirsearch扫描一下, 有一个webdav目录
在这里插入图片描述访问这个路由, 需要用户名和密码, 爆破一下
在这里插入图片描述

生成字典:
kali自带的工具 cewl , 爬取网站创建一个密码字典
cewl http://192.168.75.131/ -w 111.txt
在这里插入图片描述

爆破:
kali自带的工具 hydra, 几乎支持所有协议的在线破解

使用语法:hydra 参数 IP地址 服务名
常用命令:hydra [-l 用户名|–L 用户名文件路径] [-p 密码|–P 密码文件路径] [-t 线程数] [–vV 显示详细信息] [–o 输出文件路径] [–f 找到密码就停止] [–e ns 空密码和指定密码试探] [ip|-M ip列表文件路径]

爆破出用户名和密码
login: yamdoot
password: Swarg
在这里插入图片描述登录进去后
在这里插入图片描述

使用 cadaver 是webdav客户端工具 进行连接

cadaver http://192.168.75.131/webdav
在这里插入图片描述上传一个webshell.php, 进行反弹shell
在这里插入图片描述

成功反弹shell
在这里插入图片描述

进入python交互式 (便于观看)

python3 -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述

进行一些操作
在这里插入图片描述brainfuck在线工具:https://ctf.bugku.com/tool/brainfuck
解密后的结果:chitragupt 可能是某个密码

再根据前面在 home目录下的用户
尝试使用ssh进行连接
ssh inferno@192.168.75.131 加上前面解密后的密码, 可以连上
在这里插入图片描述

可以拿到第一个flag
在这里插入图片描述

根据前面的描述, 还有一个flag在root.txt里面,
但是权限不够, 需要提权
motd 提权 : https://www.cnblogs.com/zlgxzswjy/p/15899583.html
检查/etc/update-motd.d/00-header文件权限是否可写
ls -al /etc/update-motd.d/00-header
在这里插入图片描述
修改文件:
进入到文件夹 cd /etc/update-motd.d/
修改文件 echo "echo 'root:123456'|sudo chpasswd">>00-header

然后重新登录一下, root 用户的密码就变成了 123456
在这里插入图片描述拿到第二个flag
在这里插入图片描述

方法二

扫描到 tips.txt 访问
得到 Hint to open the door of narak can be found in creds.txt.
但是无法直接访问到creds.txt
根据前面的描述里面
Burning walls and demons are around every corner even your trusty tools will betray you on this quest
可能我们信任的工具会背叛我们, 可能就是指nmap扫描的时候有些端口没扫出来
扫描一下常见的UDP端口
sudo nmap -sU --top-ports 20 192.168.75.131
在这里插入图片描述有一个tftp端口,
tftp主要用于在客户机与服务器之间进行简单的文件传输
从文件服务器上获得或写入文件
尝试从靶机服务器把creds.txt下载下来
在这里插入图片描述在这里插入图片描述
得到了用户名和密码, 其他的就跟上面的第一种方法一样了

参考文章:
https://blog.csdn.net/Bossfrank/article/details/132641610
b站视频:https://www.bilibili.com/video/BV1iq4y1H7iD/?spm_id_from=333.999.0.0&vd_source=7c1592a5bda50152563f1c41df16f76b

http://www.lryc.cn/news/429197.html

相关文章:

  • RabbitMQ如何保证消息不丢失
  • (亲测有效)SpringBoot项目集成腾讯云COS对象存储(1)
  • 无人机之故障排除篇
  • 深入理解Python常见数据类型处理
  • 最佳实践:CI/CD交付模式下的运维展望丨IDCF
  • Flat Ads:开发者如何应对全球手游市场的洗牌与转型
  • ai取名软件上哪找?一文揭秘5大ai取名生成器
  • ppt转换成pdf文件,这5个方法一键搞定!小白也能上手~
  • 中国每个软件创业者都是这个时代的“黑悟空”
  • 解决Qt多线程中fromRawData函数生成的QByteArray数据不一致问题
  • datax关于postsql数据增量迁移的问题
  • 【Go】实现字符切片零拷贝开销转为字符串
  • [sqlserver][sql]sqlserver查询执行过的历史sql
  • python中n次方怎么表示
  • Java数组怎么转List,Stream的基本方法使用教程
  • 2024-07-12 - 基于 sealos 部署高可用 K8S 管理系统
  • Ps:首选项 - 单位与标尺
  • DiskDigger(文件恢复工具) v2.0.3 中文授权版
  • C/C++逆向:x96dbg(x64dbg/x86dbg)的使用
  • 超声波清洗机是智商税吗?专业博主分享四大必买超声波清洗机款式
  • TIM输出比较
  • JNPF 5.0升级钜惠,感恩回馈永远在路上
  • 三维平面电磁铁、交流电磁铁、显微镜磁场北京大学方案
  • awk引号转义问题
  • C语言典型例题46
  • 【目标检测】AGMF-Net:遥感目标检测的无注意力全局多尺度融合网络
  • 2007-2022年上市公司资源节约数据
  • onlyoffice连接器(connector)开发使用精讲 二次开发 深入开发【一】
  • VAuditDemo安装漏洞
  • 算法学习-2024.8.16