其他分享
首页 > 其他分享> > Vulnhub之路Ⅰ——Lampiao(脏牛提权)

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

作者:互联网

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

目录

靶机详情

Description

Would you like to keep hacking in your own lab?

Try this brand new vulnerable machine! "Lampião 1".

Get root!

您想继续在自己的实验室中进行黑客攻击吗?

试试这个全新的易受攻击的机器! 'Lampião 1'。

获得root权限吧!

环境准备

都说Vulnhub上的靶机和vmware适配的不是很好,但是我好像直接导入ovf就完事了,网卡名字也是一样的

Write Up

主机发现

nmap -sN 发现靶机IP: 192.168.110.149

image

端口扫描

对靶机进行完整全面的扫描:

nmap –T4 –A –v -p- 192.168.110.149

-A 选项用于使用进攻性(Aggressive)方式扫描;

-T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

-p- 表示扫描所有的端口

image

扫出22、80、1898端口开放,其中1898信息量很大,重点关注

image

服务器拿shell

发现DrupalCMS,还有一个登录窗口(刚开始扫目录,除了robot.txt都没什么有用的信息)

到MSF中Search Drupal

直接拿服务器shell

image

上马连哥斯拉

image

网站信息搜集

CHANGELOG.txt 发现最近一次更新 Drupal 7.54

image

网站的根目录

image

发现几个不应该出现在这里的东西

image

然后在/sites/default/settings.php中还找到密码 结合上面的.m4a提示,tiago/Virgulino

image

想用tiago登网页,没成功,发现这是个普通用户ssh的密码,那目前来说,作用还不如我们的

标签:Lampiao,扫描,提权,脏牛,Vulnhub,靶机,root,ssh
来源: https://www.cnblogs.com/0xl4k1d/p/15575841.html