Vulnhub靶场渗透-Lampiao

前言

靶机ip(192.168.110.132)
攻击机(192.168.110.127)
网络NAT模式

下面开始

信息收集

同样先扫端口和目录看看
在这里插入图片描述
在这里插入图片描述
目录扫到的比较多,就挨个打开看了看下,因为没啥经验找关键信息的能力很弱,在一堆网页里看了半天
注意到/CHANGELOG.txt这是个更新日志,更新到Drupal 7.54 版本
在这里插入图片描述

在网上大概收集了一下 Drupal这个版本存在哪些历史漏洞,cve-2018-7600正好可以被利用
影响版本
Drupal 6.x
Drupal 7.x
Drupal 8.x
在这里插入图片描述

漏洞挖掘

msf有现成的渗透框架可以使用,很简单,设置ip和端口就可以直接 run了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到了 shell,但没啥权限,就找到一个用户
在这里插入图片描述
在下面这个目录下找到数据库的设置文件,发现数据库的账号密码,数据库名
在这里插入图片描述
在这里插入图片描述

因为靶机开着 ssh服务,估计就是要连 ssh,现在就知道一个用户,和一个数据库账号密码
做了这么多靶场,猜测数据库的密码就是 ssh的密码,尝试连接成功

在这里插入图片描述

权限提升

可以用脏牛来提权
在这里插入图片描述
在这里插入图片描述
40847.cpp文件的内容t通过Vim全部复制到靶机上,然后编译运行就可以拿到root用户
在这里插入图片描述
编译cpp文件,命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtycow.cpp -lutil

-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的 
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o  指定gcc生成的目标文件名

提权成功
在这里插入图片描述
在这里插入图片描述

总结

脏牛提权是个很著名的提权方法,使用方法也比较简单
找信息的能力还是很弱,目录一多就不知道怎么下手

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值