甄选靶机精讲系列(三)——narak:TCP?UDP?信息收集何时是个头啊!

💡 原文中文,约10800字,阅读约需26分钟。
📝

内容提要

本文介绍了使用narak靶机进行渗透测试的过程,包括网络扫描、目录爆破、登录webdav目录、提权到inferno用户和root权限提升。

🎯

关键要点

  • 本文介绍了使用narak靶机进行渗透测试的过程。
  • 使用netdiscover和masscan进行网络扫描,发现靶机IP和开放端口。
  • 通过访问靶机主页进行信息收集,发现有用的链接和文件。
  • 使用gobuster进行目录爆破,找到可访问的tips.txt和webdav目录。
  • tips.txt文件提示可能存在creds.txt文件,但未能直接访问。
  • 通过UDP端口扫描发现TFTP服务,并成功下载creds.txt文件。
  • creds.txt文件内容为base64编码,解码后得到凭证yamdoot:Swarg。
  • 凭证可用于访问webdav目录,上传反弹shell的PHP文件。
  • 通过反弹shell获取www-data用户权限,并进行系统信息检查。
  • 找到可写文件hell.sh,解码后得到用户密码chitragupt。
  • 使用该密码成功切换到inferno用户,并检查可写文件。
  • 在可写的update-motd.d目录中插入反弹shell命令以获取root权限。
  • 最终通过SSH登录成功获得root权限,完成渗透测试。
➡️

继续阅读