Lampiao-1
Lampiao
目标: Get root!
妙妙工具: python -c ‘import pty; pty.spawn(“/bin/bash”)’
¶环境配置
kali: 192.168.56.6
ubuntu: 192.168.56.7
¶信息收集
nmap -sS 192.168.56.0/24 |
可以得到详细的信息:
22/tcp |
扫描80目录无收获, 扫描1898目录, 有很多路径泄露, 不过没什么用, 仅仅得到了cms是Drupal 7.54, 2017-02-01
结合页面公告, 得知有一个用户是tiago
利用kali工具爬取该网站存在的密码, 看看能不能爆破登录
cewl http://182.168.56.7:1898 -w pc.txt |
结果网站存在登录限制, 没有邮箱的前提下, 密码也找回不了, 而且注册也注册不了
这条路子算是废了, 试试其他方面
在Read more中, url出现/?q=node/1
, 尝试修改后面的数字看有没有类似注入点的地方
当访问/?q=node/2
, 返回了2个文件和一个提示:
音频内容为: user,tiago; 图片是二维码, 扫描结果为"Try harder! muahuahua"
¶getshell
其实可以直接利用Drupal漏洞让msf上线, 放在最后附录了
没有密码, 剩下能用的只有22端口, 尝试爆破(就用从网站上爬下来的密码):
hydra -l tiago -P pc.txt 192.168.56.7 ssh |
利用爆破得到的账号密码顺利进入, 发现为低权限
利用msf制作木马并反弹shell
# 制作木马 |
¶提权
先拿一些系统信息
uname -a |
Linux本地提权漏洞, 尝试之后发现CVE-2016-5195(脏牛漏洞)可行
靶机gcc烂完了, 好多.c文件编译不了, 回来kali找了个cpp的脏牛
很急, 最后忍不住扒拉别人的wp才成功编译了这个cpp
# kali |
运行之后可以得到root的密码: dirtyCowFun
直接进行一个登录, 然后到达root目录下找到flag, 拿到flag
¶附录
在msf直接搜索cms框架漏洞, 参数配置完成后可以直接getshell
search Drupal |
但是似乎在后续步骤上出了问题,不能使用在
/tmp
下的dcow, 不过算了吧