Vulnhub靶场之Lampiao

访客 310 0
本文来源:Vulnhub靶场之Lampiao

一、环境搭建

lampiao靶场下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip

使用vm打开,配置kali和靶场处于同一个网络,建议都为nat

二、信息收集

1、nmap扫描

使用namp扫描整个网段,找到靶场ip地址

Vulnhub靶场之Lampiao-第1张图片-网盾网络安全培训

使用namp进一步扫描,扫出更多的信息

Vulnhub靶场之Lampiao-第2张图片-网盾网络安全培训

2、访问页面

访问靶机的80端口,发现是一个静态网页,什么都没有Vulnhub靶场之Lampiao-第3张图片-网盾网络安全培训

使用御剑扫描目录,没扫到

Vulnhub靶场之Lampiao-第4张图片-网盾网络安全培训

访问下1898端口试试看

Vulnhub靶场之Lampiao-第5张图片-网盾网络安全培训

使用谷歌插件检测出来cms是drupal7

使用dirscan扫描目录进一步信息收集

Vulnhub靶场之Lampiao-第6张图片-网盾网络安全培训

CHANGELOG.txt可能是更新日志,访问一下看看

Vulnhub靶场之Lampiao-第7张图片-网盾网络安全培训

可以看到cms的版本更新到Drupal 7.54了,百度看看这个版本的Drupal有没有已知漏洞

Vulnhub靶场之Lampiao-第8张图片-网盾网络安全培训

三、漏洞利用

Drupal核心远程代码执行漏洞CVE-2018-7600

使用msf的search发现存在Drupal核心远程代码执行漏洞CVE-2018-7600,使用msf攻击

Vulnhub靶场之Lampiao-第9张图片-网盾网络安全培训

Vulnhub靶场之Lampiao-第10张图片-网盾网络安全培训

连接成功,查看以下数据库密码

Vulnhub靶场之Lampiao-第11张图片-网盾网络安全培训

Vulnhub靶场之Lampiao-第12张图片-网盾网络安全培训

查看以下用户目标主机用户

Vulnhub靶场之Lampiao-第13张图片-网盾网络安全培训

使用此用户和数据库密码进行ssh登入,这是靶场的套路。。。。

Vulnhub靶场之Lampiao-第14张图片-网盾网络安全培训

四、权限提升

使用脏牛提权

Vulnhub靶场之Lampiao-第15张图片-网盾网络安全培训

将40847.cpp拷贝到用户目录,然后复制到真机上,全选复制

Vulnhub靶场之Lampiao-第16张图片-网盾网络安全培训

在ssh连接中使用vim dirtycow.cpp 创建一个.cpp文件,将复制40847.cpp的内容粘贴过来,保存

Vulnhub靶场之Lampiao-第17张图片-网盾网络安全培训

编译cpp文件,命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtycow.cpp -lutil

Vulnhub靶场之Lampiao-第18张图片-网盾网络安全培训

命令解释:

  • -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  • -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  • -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  • -std=c++11就是用按C++2011标准来编译的 
  • -pthread 在Linux中要用到多线程时,需要链接pthread库
  • -o  指定gcc生成的目标文件名

Vulnhub靶场之Lampiao-第19张图片-网盾网络安全培训

执行dirtycow文件提升权限,得到flag.txt

标签: vulnhub靶机 Lampiao

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~