【第2个项目】Lampiao

before hack

Hack it

先namp扫一下当前网段存活的主机

全端口扫描下。

可以知道22端口是ssh,80端口是http服务。我们先访问一下http。

没有什么信息。访问一下1898吧。

1898是一个登陆页面。往下翻也没有什么信息。

我们试试更改一下数字。发现有两个文件,访问一下。

第一个是音频,里面的内容是user tiago

第二个是二维码扫描一下,里面的信息是Try harder!muahuahua

 

访问node3有个音频,两分钟长。没啥用。

接下来用dirb来爆破1898端口的一级目录。dirb http:ip (探测一级目录) -w(加上这个探测二级目录)

这里看到了robots.txt,访问一下。

这里有很多文件。访问CHANGELOG.txt。

查看一下DRUPAL的exp

用searchsploit,发现有好多。

介绍一个命令  cewl   通过爬行网站获取关键信息创建一个密码字典

命令格式:cewl http://192.168.137.111:1898/?q=mode/1 -w dayu.txt

接下来用这个当作密码本爆破22端口的ssh!

成功爆破出来密码!

user:tiago  passward:Virgulino

登陆ssh

查看一下id和uname -a

是个低权限的用户,我们要进行提权。

谷歌搜索linux suggest exploit,搜索爆破。https://github.com/The-Z-Labs/linux-exploit-suggester

将文件放到kali的桌面,然后开启http服务,控制靶机用wget将文件下载到/tmp目录

这里笔者用的是xshell方便连接。

执行,下面给出了许多exp。

经过测试只有这个能用。用dirtycow提权。网上查看方法。

查看方法需要gcc编译,查看靶机是否有gcc

然而一套下来它崩了。

换第二个dirtycow2,40847

上传到tmp目录后使用命令  g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dayu 40847.cpp -lutil,然后再执行可执行文件。

获得root密码。

最终拿到flag

posted @ 2024-04-17 09:47  AllFalls  阅读(4)  评论(0编辑  收藏  举报