基于lampiao渗透测试的学习笔记
靶机lampiao与kali均为NAT模式
Kali IP为192.168.79.130
扫描网段,发现靶机ip为192.168.79.145
扫描端口,此处扫描1-65535所有,发现22,80和1898端口
查看80端口,发现页面为乱码
查看1898端口,发现另一个网页,应该是一个基于Drupal 7的博客或是社交网站
查看一下第一篇文章,发现第二篇文章的node2无法工作
将网址稍作改动,进入node2,查看文章发现一个m4a和一个png文件
在目录中寻找这些文件,利用谷歌Drupal7发现文件就默认上传在网站根目录
查看qrc.png
发现为一句话:Try harder!Muahuahua
查看audio.m4a,发现为一个2s的音频
内容为:user tiago,则用户名为tiago
此处开始爆破登录密码,先利用cewl来生成一份结合具体目标的社工性质的字典
从第一个node开始生成
开启Burpsuite proxy抓包,此处记得改浏览器代理与Burpsuite一致为本地同一端口
转入intruder开始爆破密码部分
设置payload为pwd.txt
爆破完发现貌似并没有成功,没有特殊的length
注意还有22端口,开始尝试hydra利用pwd.txt爆破ssh,能试着爆破的服务都试试,最好还是不用超大字典来爆破
成功爆破出ssh账号密码tiago/Virgulino,通过shell6连接
查看系统版本
利用searchsploit查找漏洞进行提权
此处找到dirtycow 40847漏洞
复制到靶机编译
切换成/bin/bash,su root,提权成功
拿flag