Vulnhub靶机系列:Lampião 1.0

这次的靶机是vulnhub靶机:Lampião 1.0,还是在合天网安里。

文章目录

    • 靶机地址及相关描述
    • 靶机设置
    • 利用知识及工具
    • 信息收集并getshell
    • 提权

靶机地址及相关描述

https://www.vulnhub.com/entry/lampiao-1,249/
Would you like to keep hacking in your own lab?
Try this brand new vulnerable machine! “Lampião 1”.
Get root!
Level: Easy
Virgulino Ferreira da Silva,绰号Lampião(油灯),是巴西东北地区最有名的土匪首领。

靶机设置

靶机ip和kali的ip
Vulnhub靶机系列:Lampião 1.0_第1张图片

利用知识及工具

ssh爆破、脏牛漏洞、nmap

信息收集并getshell

查看web页面,平平无奇,就是一张字符画,所以看看前端源码有没有线索,额,也没有
Vulnhub靶机系列:Lampião 1.0_第2张图片
扫下目录和端口

 nmap -sT -p 1-65535 10.1.1.92
 nmap -n -v -Pn -p- -A --reason 10.1.1.92

端口
Vulnhub靶机系列:Lampião 1.0_第3张图片
服务
Vulnhub靶机系列:Lampião 1.0_第4张图片
Vulnhub靶机系列:Lampião 1.0_第5张图片
所以可以直接用这个服务的已知漏洞去测,不过我在这里不采用这种方式
进入对应的端口页面
Vulnhub靶机系列:Lampião 1.0_第6张图片
可以看到有登录界面,简单搜集信息后决定先弄个字典,top1000一般跑不了什么的,这里用的是kali的cewl工具

 cewl   -w password.txt xxxx

用户字典就直接用页面找到的两个用户+常用user
burp失败了,想到前面还有ssh,所以再爆破一下ssh

hydra -L user.txt -P password.txt -f -e nsr -t 8 ssh://10.1.1.92
  -e nsr :尝试: n 空密码,s 将登录名作为密码,r 反转登录 -t:线程数

在这里插入图片描述
成功,所以ssh登录一下,嗯,权限还是很低
Vulnhub靶机系列:Lampião 1.0_第7张图片

提权

看下内核和版本
在这里插入图片描述
在这里插入图片描述
好吧最后用的脏牛,Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复
scp传输文件

scp file user@ip:/tmp

生成exp g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
执行exp ./dcow -s
在这里插入图片描述

你可能感兴趣的:(Vulnhub靶机系列)