mansang
- 关注
Lampiao是Vulnhub上的一个靶场,难度为easy。
下载地址为 https://www.vulnhub.com/entry/lampiao-1,249/
一、信息收集
在VM上搭建好靶机,就可以开始尝试渗透了。
首先先用nmap扫一下IP,锁定靶机的ip地址。
确认是192.168.250.130后,扫一下端口、服务和版本以及操作系统信息。
从上述信息可以看到,Lampiao靶机一共开了3个端口,22、80和1898。操作系统的信息获取的不是很准确,只能确定内核是Linux3.2-4.9。
用御剑暴破一下目录,没有什么结果。
接下来分别访问80和1898端口看一下。
可以看到80就是一个静态页面,而1898则打开了一个登陆页面,并且发现其下方写着Powered by Drupal。经过查询后得知其是一个使用PHP语言编写的开源内容管理框架。
这里就有两个思路,一个是我们可以看看1898这个web系统是否存在可以用的漏洞,另外就是Drupal框架是否有漏洞可以利用。
此时用御剑对1898进行目录暴破,得到结果如下:
二、漏洞挖掘
先针对靶场提供的web页面做下研究,首先就是登录,注册和修改密码页面。
测试一下sql注入,没有找到明显的注入点。尝试注册一下,发现邮箱验证功能好像失效了,这样就无法获得可登录的账号密码。
除了登录等功能外,当我点击右方图片时页面也发生了变化,且url中出现了?q=node/1,这就让人很想把1换成其他数字试试看还有什么内容。当我们输入2时,页面显示出了两个文件并且提示“Quite difficult using it. Trying to embed some sound and image… =(”,那我们就分别访问试试看。
第一个文件是一个2s的音频,告诉了我们“user trago”(获取到了用户名以后本来想尝试去暴破密码的,结果听了好几遍,一直以为是tragl,结果暴破了好久也没成功。。。)
另外一个文件是一个二维码,扫开以后内容是“Try harder! muahuahua”,成功收到了作者的一段留言。
再尝试把数字换成3,又获得了一个新的音频文件名称,但这个音频文件只是一首歌曲。继续向后尝试,发现后面没有新的页面内容了。
考虑到这个web系统提供的功能过少,直接到御剑找到的后台目录里边看一看。
首先,发现了其使用的是2.4.7版本的Apache,操作系统使用的是ubuntu。
其次,通过对一些文件的大致浏览,确定了其使用的是Drupal框架
除此之外并没有找到一些较为有效的信息,如数据库连接的用户名密码等。
关于靶机提供给我们的1898端口,我们大致能够分析出这些内容。接下来我们可以从Drupal框架入手看看有什么漏洞是可以利用的。
进入到msf中,查找有关Drupal框架的漏洞信息。
可以看到漏洞数量还是不少的,那么我们就用这些exploit去尝试一下。
三、反弹Shell
根据刚刚得到的漏洞,先用第一个试试看。
很可惜,没有成功。接着再试试第二个。
这次成功进入了meterpreter并反弹了shell。
与此同时,由于之前通过找到的音频文件获取到了用户名,我们也可以尝试ssh暴破获取到密码,然后登录到靶场并反弹shell。
进入shell,并且查看一下当前用户的权限以及当前的目录。
发现只是个普通用户,那么我们就要考虑如何进行提权操作。
四、提升权限
使用uname -a获得到当前的操作系统详细信息。
Linux lampiao 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 athlon i686 GNU/Linux
发现其使用的ubuntu为14.04.1,可以被脏牛漏洞提权。
首先先在msf中查找一下脏牛漏洞。
这里我们选择40847脏牛漏洞,由于是.cpp文件,所以我们还要查看一下靶场是否具有编译环境。
接下来我们就要利用meterpreter上传漏洞文件并根据漏洞文件的提示完成漏洞利用。
首先,我们要先查找一下40847.cpp的路径,并且打开确认一下漏洞利用方法。
将40847.cpp上传到靶机并利用。
注意,这里需要利用命令python -c 'import pty; pty.spawn("/bin/bash")'切换至交互式shell,否则漏洞将会利用失败。
可以看到,此时我们已经提权成功,Lampiao靶场成功攻破。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)