Lampiao靶机渗透
我发现了,简介上都是骗人的,这哪里是简单难度的,也许我是真的菜了
首先按流程,先进行主机发现
找到 192.168.40.133
为靶机IP,打开网页
但,拉去 dirb
扫描的时候,发现一个问题,根本扫描不出结果
抱着怀疑的态度又去用 nmap
扫描了一遍
这个东西一看就是防火墙,这个80是个假的,换个方向
众所周知计算机开放的最大端口数为 65535
,但是nmap默认扫描的端口范围只有 1-1000
所以扫描 1-65535
端口开还有什么端口开放的
找到内鬼了,访问一下
在下面这个页面兜兜逛逛花了好长时间,发现都没啥用
利用 wappalyzer
发现cms为Drupal7,这个玩意漏洞还挺多,谷歌查了一下,发现有个 CVE-2018-7600
的漏洞
直接上msf
搜索 CVE-2018-7600
直接使用就可以getshell了
先尝试转到终端上
在这个系统里又兜兜逛逛了好一阵子都没发现什么,索性放弃,直接查看内核版本
可以发现,内核版本为 4.4.0-31
,而更新时间为16年7月
那么我们在小学二年级的时候学过,2016年10月18号前的内核版本,都是存在脏牛漏洞提权的,而刚好这个系统符合
用 searchsploit
找到40839.c,然后拷贝到网站主目录下,开启http服务
接着在靶机那边通过wget下载脚本,gcc编译好了之后,给权限
接着运行,这时会提示你输入密码,这里是直接通过这个漏洞覆盖 /etc/passwd
,这样系统就存在了一个root权限的用户了
su 切换过去,就可以直接去/root/目录下看flag了
但
直接用这个提权的话会导致系统崩溃,点名批评 Rj45
于是这里可以换个方式
利用 searchsploit
搜索40847,通过wget拷贝到靶机上,编译运行后,就有root的密码了
切换过去就能看flag了
有一说一,脏牛是真的流批
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- 大点干!早点散----------深入剖析缓存加速--squid传统代理和透明代理
- stm32 HardFault_Handler调试及问题查找方法——飞思卡尔
- 堆栈的分布
- memset()函数的使用
- 质量保障的方法和实践
- Selenium4 IDE,它终于来了
- strtol函数的用法——字符串转长整形
- JsonPath工具类封装
- Ubuntu16.04 实时内核 RT Preempt 安装
- c语言实现整数转换为字符串——不考虑负数
- JsonPath工具类单元测试
- Selenium4 IDE特性:无代码趋势和SIDE Runner
- 浮点数转成字符串函数gcvt()
- moco固定QPS接口升级补偿机制
- 大小端示例-arm c51