首页
社区
课程
招聘
[原创]Lampião靶机探索
发表于: 2022-10-31 21:14 967

[原创]Lampião靶机探索

2022-10-31 21:14
967

Would you like to keep hacking in your own lab?

Try this brand new vulnerable machine! "Lampião 1".

Get root!

Level: Easy

比较简单的一个靶机,适合新手了解熟悉常规的渗透流程

下载官网靶机
https://www.vulnhub.com/entry/lampiao-1,249/
或者docker环境靶机镜像
https://hub.docker.com/r/leocavalcante/lampiao

下载完成后直接在VM中打开

使用攻击机,查看存活主机
arp-scan -l
发现靶机IP地址

http访问靶机IP,界面显示如下

使用nmap扫描端口信息,发现开放了1898端口,并且有22端口

输入端口后,发现是一个新网站

拉到底部,注意到界面信息Drupal

网页检索为php内容管理框架

使用msf搜索Dripal的漏洞

使用第一个漏洞模块
use 1

然后开始设置目的IP,端口,运行

执行成功

进入shell,查看权限,当前为低权限用户(www-data)

查询系统信息
uname -a
发现Linux为2016年7月更新,可利用脏牛漏洞进行提权
CVE-2016-5195脏牛漏洞范围:Linux kernel>2.6.22 (2007年发行,到2016年10月18日才修复)

也可以尝试使用Linux提权辅助工具
linux-exploit-suggester
上传探测脚本
upload /usr/share/linux-exploit-suggester/linux-exploit-suggester.sh /tmp/1.sh
进入shell,给1.sh添加可执行权限,执行


发现确实有脏牛漏洞

kali中自带脏牛脚本,新开一个终端,输入searchsploit dirty,找到exp文件路径

将exp上传到靶机
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

对cpp文件进行编译

执行dcow文件,获取root权限以及密码dirtyCowFun
./dcow

但是网上常用的是c文件所编译的
exp地址:
https://github.com/FireFart/dirtycow
该文件依然在Kali中可以找到,该c文件编译后执行的结果将新增一个root权限的用户,并增加一个对应密码。执行编译后文件进行提权。(步骤同上)

两种方式登录root用户

获取交互式shell,利用账号密码直接登录

使用获取的账号密码登录

利用22端口开放,ssh连接登录上root用户

 
 
 
 
 
 
 
 
 
 
 

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-10-31 21:23 被渭云编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//