lampiao靶场入侵检测

 

  1. 信息收集

利用nmap扫描靶场ip为1192.168.206.143。

 

扫描主机开放的端口号,开放22,80,1898

通过nessus获取主机信息,得到操作系统版本号

访问192.168.206.143:1898

获取到web页面,经过验证不存在常见的web漏洞

利用御剑扫描路径和其他站点

结果不敬人意,这些网页没有获得到我们需要的信息,也没用利用点。

换个方向,既然没有存在已知漏洞,web页面也没用sql注入等,前面发现该网页师继续drupal开放的cms系统,寻找drupal是否有RCE漏洞。

在msf中发现可利用漏洞

Use 1

Show options

Set RHOST 192.168.206.143

Set RPORT 1898

Run

成功获取到shell

接下来尝试提权,linux著名的提权漏洞脏牛,使用它前提需要系统是否存在环境

获取脏牛漏洞代码

利用40847.cpp

将源代码下载到靶机中

查看该漏洞编译执行代码

执行编译命令,运行编译生成的文件,发现没有提权成功

试一下进入python交互环境运行

python -c 'import pty; pty.spawn("/bin/bash")'

进入后运行提权成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不要做小白了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值