黑盒渗透-lampiao

文章描述了一次黑客攻击的过程,包括从发现靶机IP、端口服务扫描,到识别用户信息、目录遍历,利用字典攻击和Hydra进行爆破,最终通过Msfconsole找到提权脚本并执行,实现对Lampiao系统的root权限获取。
摘要由CSDN通过智能技术生成

攻击机IP:192.168.81.135

a442d42a2f4448518500bec2c9009eab.png

靶机IP:192.168.81.136

扫虚拟机c段获取靶机IP

7db91de1fc1b4886b0612ab5a3804513.png

 获取靶机端口服务等详细信息

ba78d4ac77b647ba8944abe2799c377b.png

 然后浏览器访问靶机IP加扫描出来的1898端口

a36beea8664a418d90b79cbe31167210.png

 访问页面,然后找到有用信息:用户(通过音频听出用户是tiago)

d9f41da51c6143aaaacead5e596b2dc2.png

 扫描目录

11b6575a6ba94ad8a1bed23cd397ae97.png

 即使目录扫出来里面没有robots.txt也要访问一下看有没有有用信息

f618dca028fe485ea552992ec6e217ac.png

 在robots.txt里面发现files,然后把files里面.txt文件一一访问,找到Drupal版本等信息

5843fcc19b7f4dc095e314464747638a.png

 在攻击机里面使用字典生成器

1af5de50a6cd4af9893177cc4ee58a24.png

 生成字典后,利用hydra进行爆破 ,找到用户和密码b28e332696504accbb1a7306b0bb5046.png

 攻击机利用ssh登录进入lampiao

37b2478dba81431ea5bbafdba8700e4d.png

 进入msfconsole 

fbbe3fb13a1f480c8fcfe796a4113a70.png f853043fe152437a82944ed067254786.png

 a94dca9a6a124bc0bef4cd380da280d9.png

 通过searchsploit工具找到提权脚本,定位4087.cpp,下载到/tmp目录下

d0059178bf7d4842b09bd1671684d898.png

  a2c9f6386fbd4716b18fc0cb3372ac64.png

 28e76917f794443f8b83ce2222df57e3.png

 开启本地http服务,把40847.cpp发送到靶机上

13d409e27d80463a910895553701db44.png

4f28cebe53e64eec997a2825f706e3a7.png

 监听成功

2150e396a3074bb991d18fe8ec76f32e.png

 将下载的40847.cpp文件编译成40847可执行文件

 21c0349d93af404d8afc189c213c97f2.png

 执行这个文件

31b10d5af21645938bbb3fbfa42a4320.png

 提权成功,进入root下的lampiao

0fb9ef4c55374ef19da75742173ebdad.png

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值