阅读须知:****
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者 本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!
vulhub靶机之lampiao
一.靶机搭建
先下载zip文件后解压,用vmware打开ovf文件即可
下载地址:download.vulnhub.com/lampiao/Lam…
二.信息收集
1.先扫整个网段: nmap -sP 192.168.242.0/24
得到
访问ip
没发现什么信息,再扫描端口:
Nmap -p- ip 是扫全部端口
访问1898得到
再次信息收集,dirsearch启动!
访问robots.txt,看看信息,
根据英文,尝试访问CHANGELOG.txt,发现到了cms版本信息
三.发现漏洞
网上查找是否存在cms漏洞
直接用msf查找漏洞利用,先进入msfconsole,再搜索
进入后,查找配置信息(数据库用户密码等等)
最终在settings.php中找到了用户名和密码
账号一般存放在/home/下面,查找看看
发现tiago账号,ssh连接成功
四.权限提升
查看linux内核版本,发现可用脏牛提权
影响:Linux内核版本大于2.6.22版本
先查找脏牛文件,将其传到/root/Desktop/ 下面,然后python2 -m SimpleHTTPService 1234 开启临时的建议服务器,使其可以传输文件
ssh登录的tiago用户的/tmp目录下下载40847.cpp文件
利用g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil 命令来对40847.cpp文件进行编译
获取到了root的密码:dirtyCowFun,
再利用ssh登录,查看到了root权限下的flag
感谢aliex大师傅的精彩投稿,对于小白的小编来讲,又能学到好多好多东西,喜欢的小伙伴可以点点赞哦!
同时感兴趣的小伙伴可以多多关注我们团队哦!!!****