2-VulnHub-Lampiao

靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/

目标:得到root权限&找到flag.txt

作者:尼德霍格007

时间:2021-7-7

一、信息收集

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

image-20210707155618329

可以看到目标机开放了以下几个端口

image-20210707160225833

尝试ssh弱口令爆破,然鹅并没有获得有用的信息

image-20210707160941169

试着访问一下80端口

image-20210707161030332

好图!!!

搜索一通下来,并没有发现有用的东西

试试1898端口,是Apache的http服务,主页面

image-20210707161336757

第一个页面

image-20210707161449378

第二个页面

image-20210707161552866

这里显示有个node/2

image-20210707162156585

修改一下页面试试

image-20210707162223558

新页面,有一个音频文件和一张图片

image-20210707162245860

查看这两个文件

image-20210707162940401

音频内容为:user tiago,可能用户名就是tiago

image-20210707163043346

图片是二维码,扫出来啥也不是,还对你一顿嘲讽,这我能忍?直接爆破走起

$ dirb http://192.168.21.132:1898 -o out

image-20210707163343289

找到一个robots.txt文件,打开看看

image-20210707163638516

在列出的文件中找了好久,最后终于在CHANGELOG.txt中找到了网站版本信息

image-20210707163946171

看师傅们的教程,这是一个基于Drupal 7的博客或是社交网站。

开始暴力攻击

image-20210707164957240

cewl:通过爬行网站获取关键信息创建一个密码字典

hydra:神器九头蛇

成功获取到一个账户host: 192.168.21.132 login: tiago password: Virgulino

ssh登陆

image-20210707165306574

连接成功,获得shell

二、提权shell

百度找漏洞

image-20210707165703728

搜索到Drupal漏洞CVE-2018-7600

直接上msf

image-20210707170046696

我们要用的是CVE-2018-7600,所以选择2018年的漏洞

image-20210707170322902

填写相关信息

image-20210707170441070

成功获取到一个shell,但是是低权限的,和前面的ssh登陆用户权限类似

image-20210707170554809

下一步要找到反弹shell获取root权限,通过网上对Durpal 7版本2016年都可以使用dirty(脏牛)进行提权,

image-20210707170914543

思路:

  1. 使用CP进行复制到本地,cp /usr/share/exploitdb/exploits/linux/local/40847.cpp
  2. 本地开启http服务
  3. 把40847.cpp发送到靶机上

image-20210707171140589

image-20210707171626389

然后在靶机上编译,执行

image-20210707171815893

image-20210707171803524


命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告

  2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告

  3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高

  4. -std=c++11就是用按C++2011标准来编译的

  5. -pthread 在Linux中要用到多线程时,需要链接pthread库

  6. -o dcow gcc生成的目标文件,名字为dcow

    执行gcc编译可执行文件,可直接提权


    得到root密码是dirtyCowFun

最后使用root用户ssh登陆成功获得flag

image-20210707172204326

三、总结

在这次渗透复现中,最重要的一点是用有限的信息来找出下一步的思路,任何有可能的信息都不能放过,虽然寻找有用的过程比较繁琐枯燥,但是也不能半途而废。其次是在获得网站框架和版本后,多利用搜索引擎来找漏洞。找到可利用漏洞后要知道怎么提权获得flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼德霍格007

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值