Vulnhub-Lampiao靶场渗透

主机发现

使用 arp-scan 扫描,以发现目标主机

image-20250321174730215

端口扫描

使用nmap进行端口扫描

nmap -sS -p- -sV 192.168.120.166 --min-rate=1000

image-20250321175017472

可以看到有三个端口和服务开放,先访问一下80,看看有没有什么信息

访问网页

80端口:

image-20250321175331405

可以看到没什么有效信息,而且源码中也没有什么信息,一样的内容

扫描了一下目录,也没有其他内容

看看另一个端口1898:

image-20250321183032620

发现了一个页面

信息搜集

image-20250321193507882

可以看到cms是Drupal 7

目录扫描

152ff44a-af4b-405c-af6e-6e7f90f059e7

可以看到有一个更新文件 /CHANGELOG.txt,/update.php,打开看看,可以看到具体的内容:

/update.php:

image-20250321200942278

这里说如果无法登录可以去sites/default/setting.php改一些东西,但暂时没有什么用

/CHANGELOG.txt:

image-20250321193618487

这里写出了明确版本

这个cms漏洞很多,msf搜出来不少:

image-20250321194936032

可以看到id=1的条目下面有7.x版本的漏洞利用,符合这里的版本

MSF漏洞查询&利用

选择id=6的条目进行测试,根据目标对对应条目进行设置,拿到shell

image-20250321195800483

环境查看,发现有python

image-20250321195950324

执行命令,更改shell为交互式:

python -c 'import pty; pty.spawn("/bin/bash")'
image-20250321200158798

提权

将 linux-exploit-suggester.sh 上传,检测一下目标主机环境是否可以提权

image-20250321210350929

发现有两个版本的脏牛提权,都下载进行尝试

下载后先看看备注信息:

dirtycow:

image-20250321210544194

跟着尝试后报错:

image-20250321210602105

dirtycow2:

image-20250321220859389

image-20250321221453053

提权成功!!

查找flag

image-20250321221639200
posted @ 2025-12-03 09:23  shinianyunyan  阅读(9)  评论(0)    收藏  举报