[VulnHub] - Lampiao靶场
靶机:https://download.vulnhub.com/lampiao/Lampiao.zip
目标:取得root权限+Flag
难度:简单
涉及知识点:主机发现、端口扫描、暴力破解、页面字典、脏牛提权
靶机ip:192.168.111.146
攻击机ip:192.168.111.128
第1章 信息收集
1、主机发现
首先使用arp-scan扫描发现网络地址为192.168.111.146

2、端口扫描
其次对该主机扫描发现主机开放22、80、1898端口

3、页面探测
(1)在页面点击Read moreabout跳转到,/?q=node/3,通过修改数字3变成2发现两个文件分别是audio.m4a、qrc.png,其中音频告诉我们用户名是tiago,ocr扫描出来的是Try harder! muahuahua

(2)在页面尝试暴力破解均无果,后来尝试在页面收集字典使用命令cewl http://192.168.111.146:1898 -w user.txt 获得字典,接着使用刚刚在音频得到的用户tiago爆破密码,经过一段时间的尝试得到了login: tiago password: Virgulino,hydra如下代码
hydra -l tiago -P user.txt 192.168.111.146 ssh
第2章 漏洞利用
1、脏牛提权
(1)登录到服务器上发现是一个低权限的用户,查看了内核版本发现系一个低版本的系统

(2)脏牛使用范围
| Linux 发行版 | 默认内核版本 | 是否受脏牛漏洞影响 |
|---|---|---|
| Ubuntu 14.04 LTS | 3.13.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Ubuntu 16.04 LTS | 4.4.x | 是(如果内核版本为 3.8 到 4.9) |
| Ubuntu 18.04 LTS | 4.15.x, 4.18.x | 否(内核版本已修复脏牛漏洞) |
| Ubuntu 20.04 LTS | 5.x | 否(内核版本已修复脏牛漏洞) |
| Debian 8 (Jessie) | 3.16.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Debian 9 (Stretch) | 4.9.x | 是(如果内核版本为 3.8 到 4.9) |
| Debian 10 (Buster) | 4.19.x, 5.x | 否(内核版本已修复脏牛漏洞) |
| CentOS 7 | 3.10.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
| CentOS 8 | 4.18.x | 否(内核版本已修复脏牛漏洞) |
| Kali Linux 2.0 | 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Kali Linux 2020.1 | 5.x | 否(内核版本已修复脏牛漏洞) |
| Red Hat Enterprise Linux 7 | 3.10.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Fedora 24 | 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Arch Linux | 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Linux Mint 17 | 3.13.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
| Slackware | 3.x, 4.x | 是(如果内核版本为 3.8 到 4.9) |
(3)在kali查找到了该漏洞选择的是条件竞争40847.cpp,并且使用nc将该文件传输到靶机

(4)靶机接收到了kali所传过来的文件,并通过编译成功获得到root的密码为:dirtyCowFun,直接ssh登录root获得flag。
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil #编译exp




浙公网安备 33010602011771号