[Write Up] Lampiao靶机练习

kali IP:192.168.31.36
靶机IP: 192.168.31.68

通过arp scan 发现靶机的IP地址为192.168.31.68
在这里插入图片描述
通过nmap发现靶机暴露22端口,80端口及1898端口。22端口为ssh,监听程序为OpenSSH 6.6.1p1。80端口未知。1898为apache 2.4.7。
在这里插入图片描述
80端口为静态网页,使用dirb目录扫描未发现任何有用信息。使用dirb对1898端口网站进行扫描,发现5个页面及一些目录。
在这里插入图片描述
通过robots.txt发现changelog.txt,changelog.txt内发现服务器上应该是安装了Drupal 7.54
在这里插入图片描述
通过searchsploit发现Drupal 7.54有远程执行漏洞
在这里插入图片描述
通过漏洞,我们顺利连上服务器,发现服务器上的用户列表,在sites/default/ settings.php我们发现了mysql的用户名及密码。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们通过搜集网站信息作为字典对root及tiago账号进行ssh爆破,顺利获取tiago账号
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
通过ssh登录tiago账户,没发现可用信息,但是操作系统是Ubuntu 14.04.5,kernel version为4.4.0-31,可用使用Dirty Cow进行提权。
在这里插入图片描述
在这里插入图片描述
将40847.cpp上传至靶机后进行编译,运行后顺利获取root密码,通过ssh登录root账户后顺利获取flag。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值