Download (Mirror): https://download.vulnhub.com/ha/narak.ova ### **1.** **利用nmap扫描本网段nmap -Sp 192.168.163.0/24存活主机ip和开放端口**   ### **2** 目录扫描 **dirb http://192.168.163.145**  **http://192.168.163.145/server-status(403禁止访问)** **http://192.168.163.145/index.html(web主页)** **http://192.168.163.145/images/(图片目录)** **发现登录页面 http://192.168.163.145/webdav**  ### 3.密码爆破 需要密码,尝试收集有用信息生成字典进行密码爆破 对web主页面单词进行提取生成密码字典尝试进行爆破 **cewl 192.168.163.145 -w 1.txt**  通过burpsuit抓包发现,该站数据包对输入密码进行了加密,只能看见明文账号,burpsuit爆破似乎不太行  接下来用尝试hydra进行暴力登录破解  成功爆破处账号密码 然后进行登录  里面什么也没有,但是知道了此主机为ubuntu和Apache服务的版本 ### **4.** 百度知道webbdav  发现有了新的思路,经过搜索发现webDav 对web server开启了put方法 利用cadaver客户端程序可以进行shell的上传,使用cadaver登录webdav并上传木马获取shell; ### **5.** 上传shell 命令: **cadaver http://192.168.10.163/webdav** 连接到webdav页面  分别上传php反弹shell木马文件和php探针文件 **命令: put php-reverse-shell.php** **put 3.php** 使用put命令将php文件上传过去 上传成功后 ### 6 访问所上传的php探针文件 代码完全解析成功  ### 7.反弹shell 监听1234端口 ### **8** 提权、 whoami发现该权限为低权限  cd到home目录,发现家目录下存在三个用户,猜测为ssh登陆的用户名  cd到mnt目录,查看  brainfuck 解码,得到一个密码**chitragupt** 尝试对上面发现的三个账户进行依次登录 尝试ssh登录inferno 成功登录 修改/etc/update- motd.d/00-header,转到/etc/update- motd.d目录下  修改/etc/update- motd.d/00-header   su root登录  提权成功  cat root.txt  到此提权成功 Last modification:November 3rd, 2020 at 10:54 am © 允许规范转载 Support 如果觉得我的文章对你有用,请随意赞赏 ×Close Appreciate the author Sweeping payments Pay by AliPay Pay by WeChat