vulnhub靶场之Lampiao

一、信息搜集

端口扫描

扫描同网段IP,查找到靶机IP

访问IP地址,页面没有有用的信息

 继续扫描,发现开放1898端口

 访问1898端口,得到正常页面,发现该页面使用了国外的开源PHP框架Drupal:

二、权限获取

在msf中搜索能够利用的EXP,发现2018年的可用:

设置目标地址和端口号之后把exp打过去:

获得根目录权限,并没有flag文件:

三、权限提升

将linux-exploit-suggester.sh脚本上传到目标机器的tmp文件夹中并运行,看是否存在SUID或者脏牛提权的可能:

 运行脚本搜索到了该目标可能存在脏牛提权漏洞:

访问给定的url https://github.com/gbonacini/CVE-2016-5195

下载exp dcow.cpp,上传至tmp文件夹

从meterpreter进入shell交互命令,但这个shell是简易版,很多命令没法执行,可以使用python获取标准shell:

python -c 'import pty; pty.spawn("/bin/bash")'


进入tmp文件夹,编译40847.cpp,执行40847程序,成功创建一个虚拟的root账号和密码,登录进去:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

切换到主目录,cat flag.txt:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值