[VulnHub] - Lampiao靶场

靶机:https://download.vulnhub.com/lampiao/Lampiao.zip
目标:取得root权限+Flag
难度:简单
涉及知识点:主机发现、端口扫描、暴力破解、页面字典、脏牛提权
靶机ip:192.168.111.146
攻击机ip:192.168.111.128

第1章 信息收集

1、主机发现

首先使用arp-scan扫描发现网络地址为192.168.111.146

2、端口扫描

其次对该主机扫描发现主机开放22、80、1898端口

3、页面探测

(1)在页面点击Read moreabout跳转到,/?q=node/3,通过修改数字3变成2发现两个文件分别是audio.m4a、qrc.png,其中音频告诉我们用户名是tiago,ocr扫描出来的是Try harder! muahuahua

(2)在页面尝试暴力破解均无果,后来尝试在页面收集字典使用命令cewl http://192.168.111.146:1898 -w user.txt 获得字典,接着使用刚刚在音频得到的用户tiago爆破密码,经过一段时间的尝试得到了login: tiago password: Virgulino,hydra如下代码

hydra -l tiago -P user.txt 192.168.111.146 ssh

第2章 漏洞利用

1、脏牛提权

(1)登录到服务器上发现是一个低权限的用户,查看了内核版本发现系一个低版本的系统

(2)脏牛使用范围

Linux 发行版 默认内核版本 是否受脏牛漏洞影响
Ubuntu 14.04 LTS 3.13.x, 4.x 是(如果内核版本为 3.8 到 4.9)
Ubuntu 16.04 LTS 4.4.x 是(如果内核版本为 3.8 到 4.9)
Ubuntu 18.04 LTS 4.15.x, 4.18.x 否(内核版本已修复脏牛漏洞)
Ubuntu 20.04 LTS 5.x 否(内核版本已修复脏牛漏洞)
Debian 8 (Jessie) 3.16.x, 4.x 是(如果内核版本为 3.8 到 4.9)
Debian 9 (Stretch) 4.9.x 是(如果内核版本为 3.8 到 4.9)
Debian 10 (Buster) 4.19.x, 5.x 否(内核版本已修复脏牛漏洞)
CentOS 7 3.10.x, 4.x 是(如果内核版本为 3.8 到 4.9)
CentOS 8 4.18.x 否(内核版本已修复脏牛漏洞)
Kali Linux 2.0 4.x 是(如果内核版本为 3.8 到 4.9)
Kali Linux 2020.1 5.x 否(内核版本已修复脏牛漏洞)
Red Hat Enterprise Linux 7 3.10.x, 4.x 是(如果内核版本为 3.8 到 4.9)
Fedora 24 4.x 是(如果内核版本为 3.8 到 4.9)
Arch Linux 4.x 是(如果内核版本为 3.8 到 4.9)
Linux Mint 17 3.13.x, 4.x 是(如果内核版本为 3.8 到 4.9)
Slackware 3.x, 4.x 是(如果内核版本为 3.8 到 4.9)

(3)在kali查找到了该漏洞选择的是条件竞争40847.cpp,并且使用nc将该文件传输到靶机

(4)靶机接收到了kali所传过来的文件,并通过编译成功获得到root的密码为:dirtyCowFun,直接ssh登录root获得flag。

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil   #编译exp



posted @ 2024-12-27 16:25  AuriGe  阅读(60)  评论(0)    收藏  举报