/** 鼠标样式 **/

lampiao靶机

vulhub靶机之lampiao

一.靶机搭建

先下载zip文件后解压,用vmware打开ovf文件即可
下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip

二.信息收集

1.先扫整个网段: nmap -sP 192.168.242.0/24
得到
image

访问ip
image

没发现什么信息,再扫描端口:
Nmap -p- ip 是扫全部端口
image

访问1898得到
image

再次信息收集,dirsearch启动!
image

访问robots.txt,看看信息,
image

根据英文,尝试访问CHANGELOG.txt,发现到了cms版本信息
image

三.发现漏洞

网上查找是否存在cms漏洞
image

直接用msf查找漏洞利用,先进入msfconsole,再搜索
image

进入后,查找配置信息(数据库用户密码等等)
最终在settings.php中找到了用户名和密码
image

账号一般存放在/home/下面,查找看看
image

发现tiago账号,ssh连接成功
image

四.权限提升

查看linux内核版本,发现可用脏牛提权
影响:Linux内核版本大于2.6.22版本
image

先查找脏牛文件,将其传到/root/Desktop/ 下面,然后python2 -m SimpleHTTPService 1234 开启临时的建议服务器,使其可以传输文件
image

ssh登录的tiago用户的/tmp目录下下载40847.cpp文件
利用g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil 命令来对40847.cpp文件进行编译
获取到了root的密码:dirtyCowFun,
image

再利用ssh登录,查看到了root权限下的flag
image

posted @ 2024-03-10 18:03  aliex23k65  阅读(52)  评论(0)    收藏  举报