Vulnhub-Lampiao靶场渗透
主机发现
使用 arp-scan 扫描,以发现目标主机

端口扫描
使用nmap进行端口扫描
nmap -sS -p- -sV 192.168.120.166 --min-rate=1000

可以看到有三个端口和服务开放,先访问一下80,看看有没有什么信息
访问网页
80端口:

可以看到没什么有效信息,而且源码中也没有什么信息,一样的内容
扫描了一下目录,也没有其他内容
看看另一个端口1898:

发现了一个页面
信息搜集
可以看到cms是Drupal 7
目录扫描

可以看到有一个更新文件 /CHANGELOG.txt,/update.php,打开看看,可以看到具体的内容:
/update.php:

这里说如果无法登录可以去sites/default/setting.php改一些东西,但暂时没有什么用
/CHANGELOG.txt:

这里写出了明确版本
这个cms漏洞很多,msf搜出来不少:

可以看到id=1的条目下面有7.x版本的漏洞利用,符合这里的版本
MSF漏洞查询&利用
选择id=6的条目进行测试,根据目标对对应条目进行设置,拿到shell

环境查看,发现有python
执行命令,更改shell为交互式:
python -c 'import pty; pty.spawn("/bin/bash")'
提权
将 linux-exploit-suggester.sh 上传,检测一下目标主机环境是否可以提权

发现有两个版本的脏牛提权,都下载进行尝试
下载后先看看备注信息:
dirtycow:

跟着尝试后报错:

dirtycow2:


提权成功!!
查找flag

浙公网安备 33010602011771号