Lampiao靶机

信息探测

首先下载靶机到虚拟机 然后启动kali使用arp-scan命令扫描

image-20230903231235675

经过验证为第三个

然后使用nmap扫描开放端口命令

image-20230903231341230

开放了80端口 直接访问

image-20230903231419117

显然不是我们想要的东西 使用nmap扫描全部开放端口

nmap -sS -p 1-65535 -v 192.168.56.154
image-20230903231541321

开放了1898端口 添加端口访问

image-20230903231711259

这应该是 真实的网站。

nday利用
image-20230903231813486

下方发现为Drupal搭建的网站 这是老朋友了。

直接上msf里的exp利用就可以了。

image-20230903233307406

这里都是一堆exp 一个个尝试就可以了。使用第二个就可以成功。

use 1
image-20230903233449376
image-20230903233512921

成功反弹shell 并查看当前用户权限。

脏牛提权

上传提权检测脚本

https://github.com/The-Z-Labs/linux-exploit-suggester
image-20230903235559821
image-20230903233535872

当前为非完整shell环境 可以使用python得到完整的shell环境 当然使用其他语言的命令也是可以的。

python -c 'import pty;pty.spawn("/bin/bash")'
image-20230903233714144
image-20230903233738319

执行提权脚本

image-20230903235949410

权限不够 增加执行权限

image-20230904000112710

扫描出了多个漏洞 这里我们使用CVE-2016-5195 也就是大名鼎鼎的脏牛漏洞

image-20230904000216540

下载对应的exp然后上传到目标靶机中

image-20230904001808525
image-20230904001925684

增加执行权限。

image-20230904002004378

编译

image-20230904002026304

执行得到root账号密码

然后提升权限 得到flag

image-20230904002125230