vulhub靶机之lampiao

67 阅读2分钟

微信图片_20240312192725.jpg 阅读须知:****

探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者 本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!

vulhub靶机之lampiao  

图片1.png

一.靶机搭建  

先下载zip文件后解压,用vmware打开ovf文件即可

下载地址:download.vulnhub.com/lampiao/Lam…

二.信息收集  

1.先扫整个网段:  nmap -sP 192.168.242.0/24

得到    

图片1.png 访问ip

图片2.png

没发现什么信息,再扫描端口:

Nmap -p- ip 是扫全部端口

图片3.png

访问1898得到    

图片4.png

再次信息收集,dirsearch启动!

图片5.png

访问robots.txt,看看信息,    

图片6.png

根据英文,尝试访问CHANGELOG.txt,发现到了cms版本信息

图片7.png

三.发现漏洞  

网上查找是否存在cms漏洞    

图片8.png

直接用msf查找漏洞利用,先进入msfconsole,再搜索

图片9.png

进入后,查找配置信息(数据库用户密码等等)

最终在settings.php中找到了用户名和密码

图片10.png

账号一般存放在/home/下面,查找看看    

图片11.png

发现tiago账号,ssh连接成功

图片12.png

四.权限提升  

查看linux内核版本,发现可用脏牛提权

影响:Linux内核版本大于2.6.22版本

图片13.png

先查找脏牛文件,将其传到/root/Desktop/ 下面,然后python2 -m SimpleHTTPService 1234 开启临时的建议服务器,使其可以传输文件    

  图片14.png

ssh登录的tiago用户的/tmp目录下下载40847.cpp文件

利用g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil 命令来对40847.cpp文件进行编译

获取到了root的密码:dirtyCowFun,

图片15.png

再利用ssh登录,查看到了root权限下的flag    

  图片16.png

感谢aliex大师傅的精彩投稿,对于小白的小编来讲,又能学到好多好多东西,喜欢的小伙伴可以点点赞哦!


同时感兴趣的小伙伴可以多多关注我们团队哦!!!****

图片17.png