【第2个项目】Lampiao
before hack
Hack it
先namp扫一下当前网段存活的主机
全端口扫描下。
可以知道22端口是ssh,80端口是http服务。我们先访问一下http。
没有什么信息。访问一下1898吧。
1898是一个登陆页面。往下翻也没有什么信息。
我们试试更改一下数字。发现有两个文件,访问一下。
第一个是音频,里面的内容是user tiago
第二个是二维码扫描一下,里面的信息是Try harder!muahuahua
访问node3有个音频,两分钟长。没啥用。
接下来用dirb来爆破1898端口的一级目录。dirb http:ip (探测一级目录) -w(加上这个探测二级目录)
这里看到了robots.txt,访问一下。
这里有很多文件。访问CHANGELOG.txt。
查看一下DRUPAL的exp
用searchsploit,发现有好多。
介绍一个命令 cewl 通过爬行网站获取关键信息创建一个密码字典
命令格式:cewl http://192.168.137.111:1898/?q=mode/1 -w dayu.txt
接下来用这个当作密码本爆破22端口的ssh!
成功爆破出来密码!
user:tiago passward:Virgulino
登陆ssh
查看一下id和uname -a
是个低权限的用户,我们要进行提权。
谷歌搜索linux suggest exploit,搜索爆破。https://github.com/The-Z-Labs/linux-exploit-suggester
将文件放到kali的桌面,然后开启http服务,控制靶机用wget将文件下载到/tmp目录
这里笔者用的是xshell方便连接。
执行,下面给出了许多exp。
经过测试只有这个能用。用dirtycow提权。网上查看方法。
查看方法需要gcc编译,查看靶机是否有gcc
然而一套下来它崩了。
换第二个dirtycow2,40847
上传到tmp目录后使用命令 g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dayu 40847.cpp -lutil,然后再执行可执行文件。
获得root密码。
最终拿到flag