vulnhub-靶机Lampiao
目标信息:攻击机IP地址:192.1681.10
Lampiao靶机IP地址:192.168.1.12
DC-1靶机IP地址:192.168.1.7
目的:获取靶机root权限和靶机设置的所有flag。
知识点:nmap
robots.txt
drupal7 cms远程代码执行漏洞(CVE-2018-7600)
shell交互
脏牛提权
Python创建简单的HTTP服务
Lampiao
在1898拿到一个站。常规翻看网站的robots.txt文件。
可以看到泄露了很多文件和路径。在/CHANGELOG.txt文件里可以看到是drupal7,里面是网站更新的日志信息。拿到CMS和版本可以搜索一下是否该版本有漏洞。这也是常规思路,如果msf收录了该版本的漏洞那么直接可以去kali上的msf进行search。
drupal7确实存在漏洞,cve编号CVE-2018-7600,这个漏洞的影响范围包括了Drupal 6.x,7.x,8.x版本。
打开msf,搜索cve编号
show options设置参数,这里因为把站建在1898端口,所以需要把默认端口设置成1898。
成功拿到shell,用python一句话反弹一个标准shell。
查看几个鼓励性的文件无果。查看用户名
拿到用户名,接着寻找密码。在/var/www/html/sites/default/settings.php中找到了数据库的账号密码。
'username' => 'drupaluser',
'password' => 'Virgulino',
数据库user表第一个用户就是tiago,密码解密不了。
抱着试下的心态拿数据库的密码去ssh主机,因为很多人都是一个密码通用所以账号,事实也是这样,数据库密码和主机密码一样,顺利连接上主机。
靶机最终的目的是拿到root权限下的flag。接着提权。
查看内核信息,内核是版本是4.4.0
这里可以使用脏牛提权。使用条件是Linux内核b2.6.22 < 3.9
利用40847.cpp
将脚本复制到kali,然后使用Python创建简单的HTTP服务
靶机获取在8848端口下的40847.cpp
执行脚本,可以直接提权
ssh连接靶机的root
最新文章
- elasticsearch-1.3.0 之索引代码粗略梳理
- 利用git+hugo+markdown 搭建一个静态网站
- .NET 4.5+项目迁移.NET Core的问题记录
- 支付SDK的安全问题——隐式意图可导致钓鱼攻击
- mongo导出导入
- LevelDb系列之简介
- Long Dominoes(ZOJ 2563状压dp)
- An Easy Task
- Android(java)学习笔记126:Android Studio中build.gradle简介
- 2013年全球ERP市场格局(Gartner)
- 面向对象程序设计-C++ Class &; Object &; Friend Function &; Constructor &; Destructor【第五次上课笔记】
- Android studio中找不到so文件的问题:java.lang.UnsatisfiedLinkError
- 如何成为一个优秀的DBA
- 【HADOOP】| 环境搭建:从零开始搭建hadoop大数据平台(单机/伪分布式)-下
- null值经过强转会怎样?
- 如何发布自己的 jar 包到 maven 中央仓库(待更新...)
- AspNetCore MVC + Vue.Js 项目搭建
- reac-native环境搭建
- Python自动化开发 - 常用模块(一)
- CentOS7安装OpenStack(Rocky版)-01.控制节点的系统环境准备