vulnhub靶场之lampiao

1.信息收集

首先查看本机网卡网段并来一波存活主机探查,经过排除,锁定了192.168.86.132为靶机

nmap -sP 192.168.86.0/24

在这里插入图片描述
接着再对靶机进行一波端口扫描,扫描后的结果如下

nmap -sN -sV -p 1-65535 192.168.86.132

在这里插入图片描述

2.尝试爆破ssh登录【失败】

首先使用msfconsole进行ssh登录爆破一波

msfconsole
search ssh_login
use auxiliary/scanner/ssh/ssh_login

简单如下图设置了一下爆破字典和目标就开始爆破了
在这里插入图片描述
但是发现没有显示结果,暂停一下重新加个参数
在这里插入图片描述
已经开始爆破了,可惜没有爆破出密码
在这里插入图片描述

3.尝试访问网站

刚刚信息收集到除了22端口,还有80,和1898
访问了一下80端口,发现打不开,再尝试1898端口,存在网站
在这里插入图片描述

3.1扫描目录【失败】

刚刚已经看到1898端口存在网站了,所以下一步试着扫描一下目录
在这里插入图片描述

4.网站系统漏洞【get】

通过简单的查看了一下目录,并没有发现什么好东西,然后继续观察网站,在网站的最底部发现了点东西
在这里插入图片描述
使用msfconsole查一下漏洞情况,确实是存在,所以挨个挨个试一下
在这里插入图片描述
通过第四个成功拿下shell
在这里插入图片描述

5.提权阶段

操作熟练的师傅可以通过uname -a来查看内核来获取提权思路

使用whoami查看权限,发现是www-data权限,准备提权
我打算上传linux-exploit-suggester-master进行扫描一下漏洞
通过upload命令进行上传
在这里插入图片描述
执行shell命令,并找到刚刚上传的文件
在这里插入图片描述
加个执行权限并执行扫描,扫描出了脏牛内核提权
在这里插入图片描述
通过工具给出的连接下载好.c文件
https://www.exploit-db.com/download/40839
再来进行文件上传并编译,但是遇到了编译出错
在这里插入图片描述
网上找到了相关解决方法
https://www.icode9.com/content-4-826579.html
https://blog.csdn.net/weixin_42073412/article/details/100140845

gcc zn40839.c -o zn40839        #正常的编译
gcc zn40839.c -pthread -o zn40839 -lcrypt         #这是我报错后新的编译

最后。让我意想不到的是本来以为应该顺顺利利就拿到权限了,没想到提权把靶机系统给搞崩了【不过,大致思路就是上面那样了,这次试验就点到为止啦】
在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

向阳-Y.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值