基于lampiao渗透测试的学习笔记

基于lampiao渗透测试的学习笔记


靶机lampiao与kali均为NAT模式
Kali IP为192.168.79.130

扫描网段,发现靶机ip为192.168.79.145
基于lampiao渗透测试的学习笔记_第1张图片

扫描端口,此处扫描1-65535所有,发现22,80和1898端口
基于lampiao渗透测试的学习笔记_第2张图片

查看80端口,发现页面为乱码
基于lampiao渗透测试的学习笔记_第3张图片

查看1898端口,发现另一个网页,应该是一个基于Drupal 7的博客或是社交网站
基于lampiao渗透测试的学习笔记_第4张图片

查看一下第一篇文章,发现第二篇文章的node2无法工作
基于lampiao渗透测试的学习笔记_第5张图片
将网址稍作改动,进入node2,查看文章发现一个m4a和一个png文件
在这里插入图片描述
基于lampiao渗透测试的学习笔记_第6张图片

在目录中寻找这些文件,利用谷歌Drupal7发现文件就默认上传在网站根目录
查看qrc.png
在这里插入图片描述
基于lampiao渗透测试的学习笔记_第7张图片
发现为一句话:Try harder!Muahuahua

查看audio.m4a,发现为一个2s的音频
基于lampiao渗透测试的学习笔记_第8张图片

内容为:user tiago,则用户名为tiago

此处开始爆破登录密码,先利用cewl来生成一份结合具体目标的社工性质的字典
从第一个node开始生成
基于lampiao渗透测试的学习笔记_第9张图片

开启Burpsuite proxy抓包,此处记得改浏览器代理与Burpsuite一致为本地同一端口
基于lampiao渗透测试的学习笔记_第10张图片
基于lampiao渗透测试的学习笔记_第11张图片
转入intruder开始爆破密码部分
基于lampiao渗透测试的学习笔记_第12张图片
设置payload为pwd.txt
基于lampiao渗透测试的学习笔记_第13张图片
爆破完发现貌似并没有成功,没有特殊的length
基于lampiao渗透测试的学习笔记_第14张图片

注意还有22端口,开始尝试hydra利用pwd.txt爆破ssh,能试着爆破的服务都试试,最好还是不用超大字典来爆破
基于lampiao渗透测试的学习笔记_第15张图片

成功爆破出ssh账号密码tiago/Virgulino,通过shell6连接
基于lampiao渗透测试的学习笔记_第16张图片

查看系统版本
在这里插入图片描述

利用searchsploit查找漏洞进行提权
此处找到dirtycow 40847漏洞
在这里插入图片描述
复制到靶机编译
基于lampiao渗透测试的学习笔记_第17张图片
切换成/bin/bash,su root,提权成功
在这里插入图片描述
拿flag
基于lampiao渗透测试的学习笔记_第18张图片

你可能感兴趣的:(基于lampiao渗透测试的学习笔记)