前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Lampiao靶机渗透

Lampiao靶机渗透

作者头像
Elapse
发布2020-08-17 11:55:11
8170
发布2020-08-17 11:55:11
举报
文章被收录于专栏:E条咸鱼

我发现了,简介上都是骗人的,这哪里是简单难度的,也许我是真的菜了

首先按流程,先进行主机发现

找到 192.168.40.133为靶机IP,打开网页

但,拉去 dirb扫描的时候,发现一个问题,根本扫描不出结果

抱着怀疑的态度又去用 nmap扫描了一遍

这个东西一看就是防火墙,这个80是个假的,换个方向

众所周知计算机开放的最大端口数为 65535,但是nmap默认扫描的端口范围只有 1-1000所以扫描 1-65535端口开还有什么端口开放的

找到内鬼了,访问一下

在下面这个页面兜兜逛逛花了好长时间,发现都没啥用

利用 wappalyzer发现cms为Drupal7,这个玩意漏洞还挺多,谷歌查了一下,发现有个 CVE-2018-7600的漏洞

直接上msf

搜索 CVE-2018-7600

直接使用就可以getshell了

先尝试转到终端上

在这个系统里又兜兜逛逛了好一阵子都没发现什么,索性放弃,直接查看内核版本

可以发现,内核版本为 4.4.0-31,而更新时间为16年7月

那么我们在小学二年级的时候学过,2016年10月18号前的内核版本,都是存在脏牛漏洞提权的,而刚好这个系统符合

searchsploit找到40839.c,然后拷贝到网站主目录下,开启http服务

接着在靶机那边通过wget下载脚本,gcc编译好了之后,给权限

接着运行,这时会提示你输入密码,这里是直接通过这个漏洞覆盖 /etc/passwd,这样系统就存在了一个root权限的用户了

su 切换过去,就可以直接去/root/目录下看flag了


直接用这个提权的话会导致系统崩溃,点名批评 Rj45

于是这里可以换个方式

利用 searchsploit搜索40847,通过wget拷贝到靶机上,编译运行后,就有root的密码了

切换过去就能看flag了

有一说一,脏牛是真的流批

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 E条咸鱼 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档