Lampiao靶场实操

news/2024/9/20 14:38:23

Lampiao靶场实操

前言

下载靶机解压后,用vm打开即可

lampiao靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/
靶场发布日期:2018年7月28日
目标:Get root!

kali:192.168.1.131
靶机:

信息收集

打开靶场以及kali,使用kali中的工具扫描靶场IP

首先查看本机IP

ifconfig -a    //-a用于显示所有网络接口的信息

然后使用nmap扫描和本机同一网段的IP,查询靶机IP

nmap -sP 192.168.1.0/24    //-sP 参数代表 “Ping Scan”,这个参数用于对指定的目标进行ping扫描

上面这个是未打开靶机时进行扫描的结果,由此可见靶机的IP地址为192.168.1.142

在使用namp扫描一下靶机开启的端口

nmap -p- -sV 192.168.1.142    //-p-扫描全部端口,-sV检测服务版本

可以看到该靶机开启了三个端口

接下来我们访问一下80这个端口
访问成功!

我们查看一下源码,尝试搜寻一些信息
然而并没有获取到什么有用的信息

接下来我们尝试访问一下1898这个端口
发现来到了一个登陆页面,这个页面上有很多的按钮

我们点击一下按钮尝试获取一些信息
在点击Read more时会出现很多的信息,大致分析一下应该是讲解一个历史信息

这时我们可以发现在url后面出现了新的参数

我们尝试修改一下这个参数,将1改成2
来到了这个界面,并在这里发现了一些信息

然后我们在一个新界面中打开这个文件
发现这是一段录音,其中提到了一个用户user:tiago

再继续打开另一个文件
这是一个二维码图片,有可能需要我们进行爆破

在使用微信扫一扫之后出现了下面的提示

现在只获取到了一个用户名tiago,我们再尝试枚举
发现这里有一个mp3文件

打开后发现这是一段音乐,并没有什么实际的信息

继续尝试枚举发现失败

因此我们想办法获取到用户密码
首先尝试使用dirb爆破网站的目录

dirb http://192.168.1.142:1898    //可以在后面加上-w爆破一级目录下的子目录

在这里发现了robots.txt文件,里面一般包含着目录以及文件的一些信息

打开查找一些信息

其中最主要的就是这些txt文件

我们先打开第一个看一下
这里能够看到这个Drupal是7.54版本,我们就可以根据这个版本去查询一下有没有相对应的exp

我们来查询一下,发现这个版本的Drupal存在很多的exp,说明他是存在有漏洞的

漏洞利用

在这里我们先使用cewl来生成一份结合网站目标的社工性质的密码字典

cewl http://192.168.1.142:1898 -w /home/ggboy/Users/bkn.txt

密码本创建成功后,我们就尝试使用hydra进行爆破
这里成功爆破出用户密码

知道账号密码后,我们就尝试登录这个ssh
登陆成功,发现是低权限用户,需要提权

使用msf查看Drupal存在哪些漏洞

msfconsole
search Drupal

我们在这里使用2018年的这个exp
然后查看需要配置的信息

use 1
show options

配置信息后,可以看到成功获取到shell

set rhosts 192.168.1.142
set rport 1898
run

这里是一个伪shell,是不会回显信息的,所以我们来执行下面这个语句

python -c 'import pty; pty.spawn("/bin/bash")'

提升权限

接下来我们去Google搜索提权的脚本
https://github.com/The-Z-Labs/linux-exploit-suggester

需要将这个脚本下载下来,在下载之前我们需要配置一下我们的代理,否则在下载时可能会连接失败,不过我们也可以将源码复制过来

vi /etc/proxychains4.conf 

然后即可使用wget下载该脚本

proxychains wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

我们先在本地开启一个8081端口的http服务

python -m http.server 8081

然后使用wget远程控制靶机将下载的脚本下载下来

打开这个脚本发现权限太低,提升权限后即可成功打开
这个脚本就是去扫描我们当前底层目录是否可以利用漏洞去进行内核提权

经过测试以及上网查询,发现这个dirty(脏牛)可以进行提权,于是我们在kali中查询是否存在这个exp

然后将这个脚本复制出来

然后将该文件使用wget上传到靶机
然后查询这个exp如何使用

通过执行该命令生成可执行文件

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o bkn 40847.cpp -lutil

然后打开这个可执行文件
成功获取到root的密码

登录root用户
成功获取到flag9740616875908d91ddcdaa8aea3af366

总结

这个靶机相对来说简单一些,需要我们枚举这个目录去收集信息,在进行信息收集时要细心,尽量不漏掉任何细节,在提权时我们用到了脏牛CVE-2016-5195这个经典漏洞,适用2016年10月18日前的Linux版本。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/47487.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

算法金 | A - Z,115 个数据科学 机器学习 江湖黑话(全面)

大侠幸会,在下全网同名「算法金」 0 基础转 AI 上岸,多个算法赛 Top 「日更万日,让更多人享受智能乐趣」机器学习本质上和数据科学一样都是依赖概率统计,今天整整那些听起来让人头大的机器学习江湖黑话A - C A/B Testing (A/B 测试) A/B测试是一种在线实验,通过对比测试两…

《编译原理》阅读笔记:p18

《编译原理》学习第 3 天,p18总结,总计 14页。 一、技术总结 1.assembler (1)计算机结构 要想学习汇编的时候更好的理解,要先了解计算机的结构,以下是本人学习汇编时总结的一张图,每当学习汇编时,看到“计数器”,“解码器”,“寄存器”,“数据总线”等概念时,就知道…

QT实现简易串口助手

简易串口助手界面设计 自定义了QWidget的派生类SerialPortWidget,其界面设计大致如下:效果图:项目结构 serial_port└─│ main.cpp //主程序│ mainwindow.cpp //主窗口源文件和头文件│ mainwindow.h│ myintvalidator.cpp //QIntValidator的派生类,重写fixup…

GraqphQL 学习

GraphQL是Graph+QL。Graph是图,描述数据最好的方式是图数据结构(包括树),数据和数据之间,有像图一样的联系,以图的思维来考虑数据。QL是query language,像写query语句一样请求数据,query什么数据,就返回什么数据。怎样用图的方式来描述数据?定义Schema(类型), type 类…

Android :安卓学习笔记之 Handler机制 的简单理解和使用

目录Handler机制1、Handler使用的引出2、背景和定义3、作用和意义4、主要参数5、工作原理及流程5.1、对应关系6、深入分析 Handler机制源码6.1、Handler机制的核心类6.2、核心方法6.3、方式1:使用 Handler.sendMessage()6.3.1、 创建Handler类对象6.3.1.1、隐式操作1:创建循…

try_catch处理异常

try_catch使用不影响其他功能的使用 这点比无脑throws强 public class Demo06Exception { public static void main(String[] args){ String s="a.txt"; try{ add(s); } catch (FileNotFoundException e){ System.out.println(e); } delete(); updata(); find(); } …

麒麟v10 SP2系统容器化部署MySQL、RabbitMQ、redis-ha-haproxy等出现OOMkill内存异常升高问题处理

问题场景 操作系统:麒麟系统v10 SP2 k8s版本:v1.23.17 容器运行时:containerd Rabbitmq镜像版本:3.9.11-debian-10-r0(3.11.10-debian-11-r0版本已正常) Mysql镜像版本:mysql_5.7.37-debian-10-r95(8.0.20版本已正常) redis-ha-haproxy镜像版本:haproxy:2.0.22-alpin…

2024.6.24 CTF MISC 任务清单

题目: 黑客帝国 https://buuoj.cn/challenges#%E9%BB%91%E5%AE%A2%E5%B8%9D%E5%9B%BD 打开发现是txt文档 看起来像是16进制的,我们把它挪到 010 中 此时出现了 rar 的标志,说明要保存为 .zip的形式 于是破解了密码,但是图片显示错误 从网上搜到的结果可知: PNG(png)文件…