《VulnHub》Lampião:1

本文详细记录了一次在VulnHub平台上的Lampião靶场打靶过程,涉及情报收集、端口扫描、漏洞探测、社工密码字典生成、SSH破解、Linux安全缺陷检测以及利用DirtyCow漏洞进行渗透。通过使用Nmap、dirb、cewl等工具和技术,展示了渗透测试的实战操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


title: 《VulnHub》Lampião:1
date: 2024-03-28 21:37:49
updated: 2024-03-28 21:37:50
categories: WriteUp:Cyber-Range
excerpt: 关键技术:主机发现,端口扫描、服务探测、操作系统探测,对开放的端口探测漏洞,dirb 爆破网站目录,cewl 创建社工密码字典,hydra 破解 ssh 密钥,使用 sh 脚本检测 Linux 系统的安全缺陷,在目录下开启简单 http 服务,40847 DirtyCow 利用。
comments: false
tags:
top_image: /images/backimg/SunsetClimbing.png



VulnHub 打靶记录。
VulnHub 官网:https://www.vulnhub.com

攻击机为 Kali-Linux-2023.3-vmware-amd64。
Kali NAT IP:192.168.8.15。

1:靶场信息

靶场地址:
https://www.vulnhub.com/entry/lampiao-1,249/

2:打靶

2.1:情报收集 & 威胁建模

主机发现
nmap -sn 192.168.8.0/24

在这里插入图片描述

确定目标 IP 为 192.168.8.139。

进行端口扫描、服务探测、操作系统探测
nmap 192.168.8.139 -p- -sV -sC -O

在这里插入图片描述

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-10 15:23 HKT
Nmap scan report for 192.168.8.139
Host is up (0.00076s latency).
Not shown: 65532 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 46:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA)
|   2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA)
|   256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA)
|_  256 c6:55:ca:07:37:65:e3:06:c1:d6:5b:77:dc:23:df:cc (ED25519)
80/tcp   open  http?
1898/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-generator: Drupal 7 (http://drupal.org)
|_http-title: Lampi\xC3\xA3o
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/ 
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
MAC Address: 00:0C:29:3E:06:9F (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux;
### 推荐的在线靶机平台 对于希望进行安全测试或学习渗透测试的人来说,在线靶机是一个非常有价值的资源。以下是几个值得推荐的在线靶机平台: #### 1. **VulnHub** VulnHub 是一个提供多种虚拟机镜像下载的服务平台,允许用户在本地环境中搭建漏洞环境并进行渗透测试练习。例如,“Lampião 1” 就是 VulnHub 提供的一个易受攻击的机器实例[^1]。虽然它主要依赖于本地部署,但其丰富的靶机种类可以满足不同层次的学习需求。 #### 2. **PentesterLab** PentesterLab 提供了一系列高质量的 Web 靶场,专注于常见的网络安全漏洞训练,如 XSS、SQL 注入、文件包含等[^2]。这些靶场可以直接通过浏览器访问,无需复杂的安装过程,非常适合初学者快速上手实践。 #### 3. **Hack The Box (HTB)** Hack The Box 是一个知名的在线渗透测试平台,提供了多个难度级别的虚拟目标主机以及网络服务挑战。它的特点是拥有活跃的社区支持和技术讨论区,能够帮助参与者解决遇到的问题并提升技能水平。不过需要注意的是,部分功能可能需要订阅付费版本才能解锁全部内容。 #### 4. **TryHackMe** TryHack Me 是另一个流行的在线教育平台,专为信息安全爱好者设计。这里不仅有针对特定技术点的小型房间(Room),还有完整的课程体系来引导新手逐步掌握专业知识。所有活动均基于云端运行,因此只需一台联网设备即可参与其中。 #### 5. **Cyber Ranges & Pentest-Lab** 如果倾向于自己动手构建个性化的实验环境,则可考虑利用开源工具链创建专属的安全研究空间。比如提到过的 `pentest-lab` 项目就借助 OpenStack 和容器化技术实现了灵活高效的自动化配置流程[^3]。这对于有一定基础的技术人员来说尤为适用,因为它给予了极大的自由度去调整参数设置以适配实际工作场景的需求。 以上列举了几种不同类型但都非常优秀的选项可供选择;具体选用哪一种取决于个人偏好及当前技术水平等因素考量之后再做决定会更好些。 ```bash # 示例:如何克隆 pentest-lab 开源仓库到本地 git clone https://gitcode.com/gh_mirrors/pe/pentest-lab.git cd pentest-lab/ ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值