lampiao靶场入侵检测

本文详细记录了针对192.168.206.143靶机的渗透测试过程。首先,通过nmap扫描发现开放的22、80和1898端口,接着使用nessus获取操作系统信息。访问1898端口的Drupal CMS系统,未发现常见漏洞。随后,利用御剑扫描并尝试RCE漏洞,最终在MSF中找到有效exploit,成功获取shell。然而,尝试脏牛漏洞进行提权未果,但通过Python交互环境实现了提权。

 

  1. 信息收集

利用nmap扫描靶场ip为1192.168.206.143。

 

扫描主机开放的端口号,开放22,80,1898

通过nessus获取主机信息,得到操作系统版本号

访问192.168.206.143:1898

获取到web页面,经过验证不存在常见的web漏洞

利用御剑扫描路径和其他站点

结果不敬人意,这些网页没有获得到我们需要的信息,也没用利用点。

换个方向,既然没有存在已知漏洞,web页面也没用sql注入等,前面发现该网页师继续drupal开放的cms系统,寻找drupal是否有RCE漏洞。

在msf中发现可利用漏洞

Use 1

Show options

Set RHOST 192.168.206.143

Set RPORT 1898

Run

成功获取到shell

接下来尝试提权,linux著名的提权漏洞脏牛,使用它前提需要系统是否存在环境

获取脏牛漏洞代码

利用40847.cpp

将源代码下载到靶机中

查看该漏洞编译执行代码

执行编译命令,运行编译生成的文件,发现没有提权成功

试一下进入python交互环境运行

python -c 'import pty; pty.spawn("/bin/bash")'

进入后运行提权成功

### Lampiao靶场渗透测试中发现的漏洞名称与类型分析 Lampiao靶场渗透测试中涉及多种类型的漏洞,以下是对这些漏洞的详细分析和分类: #### 1. 弱口令漏洞 弱口令是常见的安全问题,特别是在管理界面或后台登录中。通过使用工具如`hydra`或手动尝试常见密码组合(如`admin:admin`),可以快速发现目标系统的弱口令问题[^1]。 ```bash hydra -l admin -P password.txt http-post-form "/login:username=^USER^&password=^PASS^:F=wrong" 192.168.x.x ``` #### 2. 远程代码执行漏洞(RCE) 在Lampiao靶场中,目标系统运行的是Drupal CMS版本7.54,该版本存在CVE-2018-7600远程代码执行漏洞。此漏洞允许攻击者通过构造特定的HTTP请求,在服务器上执行任意代码[^3]。 #### 3. 文件上传漏洞 某些Web应用可能允许用户上传文件,而未对文件类型或内容进行严格检查。这种情况下,攻击者可以通过上传恶意脚本(如PHP木马)来获取WebShell。例如,利用`/file-upload`路径上传`.php`文件[^2]。 ```php <?php system($_GET['cmd']); ?> ``` #### 4. SQL注入漏洞 如果应用程序未能正确过滤用户输入,则可能导致SQL注入攻击。通过构造特殊字符序列(如`' OR '1'='1`),攻击者可以绕过身份验证或访问敏感数据[^2]。 ```sql SELECT * FROM users WHERE username = '' OR '1'='1' AND password = ''; ``` #### 5. 目录遍历漏洞 当文件路径参数未被正确验证时,可能会导致目录遍历漏洞。攻击者能够读取系统中的任意文件,例如通过访问`../../etc/passwd`来获取Linux系统用户信息[^1]。 ```http GET /vulnerable-script?file=../../../../etc/passwd HTTP/1.1 Host: 192.168.x.x ``` #### 6. 提权漏洞 成功获取初始访问权限后,通常以低权限用户登录系统。此时需要寻找提权方法,例如利用SUID位设置不当的二进制文件或内核漏洞进行本地提权[^1]。 ```bash find / -perm -u=s -type f 2>/dev/null ``` ### 总结 Lampiao靶场中的漏洞类型多样,涵盖了弱口令、远程代码执行、文件上传、SQL注入以及目录遍历等常见Web安全问题。掌握这些漏洞的检测与利用方法对于提高渗透测试技能至关重要。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不要做小白了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值