VulnHub系列之Lampiao渗透测试

Lampiao

靶机下载:https://www.vulnhub.com/entry/lampiao-1,249/

信息收集

  1. 首先是ip信息
    在这里插入图片描述

  2. 然后是服务器端口服务等信息
    在这里插入图片描述

  3. 访问80端口
    在这里插入图片描述

  4. 扫描80端口网站目录,失败

  5. 信息太少,尝试更麻烦的探测,nmap 默认扫描目标1-10000范围内的端口号,尝试全端口扫描
    在这里插入图片描述

  6. 访问1898探测
    在这里插入图片描述

  7. 1898端口目录扫描
    在这里插入图片描述

信息汇总

ip172.16.131.142
系统linux3.2-4.9 Ubuntu
22OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80http
1898cymtec-port
cmsDrupal 7
php5.5.9
apache2.4.7

获取权限

  1. 搜索可用的攻击方式
    在这里插入图片描述
  2. 挨个尝试
msf6 exploit(unix/webapp/drupal_drupalgeddon2) set rhosts 172.16.131.142
rhosts => 172.16.131.142
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rport 1898
rport => 1898
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > show options 

  1. 得到www权限
    在这里插入图片描述

提权

  1. 首先利用post/multi/recon/local_exploit_suggester 进行进一步分析,无建议.
    在这里插入图片描述

  2. 搜索t提权,均失败

  3. 尝试从系统版本入手
    在这里插入图片描述
    在这里插入图片描述

  4. 最后脏牛搞定,需要说明的这里直接得到的不是标准shell,需要用python获取标准shell

    python -c "import pty;pty.spawn('/bin/bash')"
    

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
5. 得到flag
在这里插入图片描述

OR
6. 再简单点,得到www权限后直接修改root密码登录

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值