Lampiao靶机渗透

时间:2022-07-23
本文章向大家介绍Lampiao靶机渗透,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

我发现了,简介上都是骗人的,这哪里是简单难度的,也许我是真的菜了

首先按流程,先进行主机发现

找到 192.168.40.133为靶机IP,打开网页

但,拉去 dirb扫描的时候,发现一个问题,根本扫描不出结果

抱着怀疑的态度又去用 nmap扫描了一遍

这个东西一看就是防火墙,这个80是个假的,换个方向

众所周知计算机开放的最大端口数为 65535,但是nmap默认扫描的端口范围只有 1-1000所以扫描 1-65535端口开还有什么端口开放的

找到内鬼了,访问一下

在下面这个页面兜兜逛逛花了好长时间,发现都没啥用

利用 wappalyzer发现cms为Drupal7,这个玩意漏洞还挺多,谷歌查了一下,发现有个 CVE-2018-7600的漏洞

直接上msf

搜索 CVE-2018-7600

直接使用就可以getshell了

先尝试转到终端上

在这个系统里又兜兜逛逛了好一阵子都没发现什么,索性放弃,直接查看内核版本

可以发现,内核版本为 4.4.0-31,而更新时间为16年7月

那么我们在小学二年级的时候学过,2016年10月18号前的内核版本,都是存在脏牛漏洞提权的,而刚好这个系统符合

searchsploit找到40839.c,然后拷贝到网站主目录下,开启http服务

接着在靶机那边通过wget下载脚本,gcc编译好了之后,给权限

接着运行,这时会提示你输入密码,这里是直接通过这个漏洞覆盖 /etc/passwd,这样系统就存在了一个root权限的用户了

su 切换过去,就可以直接去/root/目录下看flag了


直接用这个提权的话会导致系统崩溃,点名批评 Rj45

于是这里可以换个方式

利用 searchsploit搜索40847,通过wget拷贝到靶机上,编译运行后,就有root的密码了

切换过去就能看flag了

有一说一,脏牛是真的流批