总结
1、该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞
2、在没有思路的时候,try yourself !往往有不同的收获
3、再练练脏牛提权。。。
Lampiao靶机百度云下载
链接:https://pan.baidu.com/s/1_TDcubSNj7z5JweaTxjgKQ
提取码:g3fn
靶机:192.168.100.129
kali:192.168.100.23
其他的我就不说了。详细过程请看Lampiao渗透实战
这里我就说一下,需要特别注意的地方。和我新加的东西
脏牛检测工具:https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh
传到靶机上
运行脏牛检测工具。
说明还是有可以用脏牛攻击的
这里我是把没有编译过的脏牛直接传过去,
然后在靶机上进行编译
的。然后提权的。在其他地方进行编译后再传到靶机上执行我这里老是失败。
详细文章:
Lampiao渗透实战1