vulnhub-Lampiao


信息收集

扫描靶机IP,以及靶机的端口,此靶场的开放端口会有点特殊,只看到了22端口和8端口,打开80端口,发现什么也没有,

觉得应该像之前的做过的靶场一样有端口我们没有扫描出来,所以我用nmap再次扫描发现了一个不一样的端口

打开1898界面,发现是个博客,利用dirb扫描一下博客,

发现了robots.txt这个敏感文件,访问一下,看看有没有什么能用信息,同时也看一下网站的具体信息,

前渗透阶段

发现是drapul7版本的博客,我们在web页面没有什么能够利用的渗透点,索性就从系统入手,在klai中找一下能够利用的exp

我们利用18年这个攻击模块,(由于7版本是比较新的博客版本,之前的漏洞可能已经打好了补丁),设置好RHOST和RPORT,然后exploit,拿到shell,然后利用python实现交互式shell。

后渗透阶段

既然我们已经拿到了www-data用户的权限,那么我们接下来就是想着怎么去提权,利用uname -a的命令查看系统版本,

发现此版本为Ubuntu在16年8月的版本,所以我们难免会想到一个著名的Linux“老年”漏洞:脏牛。既然我们知道怎样去提权了,那么接下来就好办了,(再打这个靶场之前,我连脏牛是啥都不知道,草率了),所以我去看了别人的脏牛提权教程,发现此靶场利用的是40847.cpp,我们search一波就发现了

所以将exp上传到靶机上,我们先在kali上开启临时web服务,上传exp

python -m SimpleHTTPServer   //kali开启临时web服务


g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil                       //exp编译语句

将exp上传到靶机上之后,由于是cpp文件比较特殊,编译的语句确实很长(我实在看不同编译的shell命令,还是太菜了),成功将exp编译为可执行的文件,然后执行文件,最后得到root权限,拿到了flag。


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
vulnhub-Bob vulnhub-Bob
信息收集靶机开放了80和21端口(我全程下来都没有利用过这个端口),打开80界面发现就一张图片,其余什么也没有,所以就dirb一下网站的文件目录发现了敏感文件robots.txt,访问发现是四个页面,逐一访问在/dev_shell.php页
2020-11-27
下一篇 
vulnhub-potato(SunCSR) vulnhub-potato(SunCSR)
信息收集扫描一波,找到靶机的IP,直接IP打开80端口页面,发现除了一张土豆照片之外什么也没有,所以觉得可能会有其他端口开启了但没有被扫描到,所以,利用nmap再扫描一次,看到了开起了7120端口,而且利用了TCP协议,我在看了别人的wp之
2020-11-21
  目录