【权限提升】 lampiao靶场,脏牛提权

 最近项目少的丫批呀,为了继续在安全圈混口饭吃(不被卷死),来复习一下内网吧

  • 本次使用的是lampiao靶场用来做测试
  • 靶场下载地址:http://www.vulnhub.com/entry/lampiao-1%2C249/

一、部署靶场 

将靶场压缩包下载到本地之后解压缩导入vmware虚拟机,确保攻击机和靶机使用连接模式为NAT处在同一网段内。

查看当前攻击机器IP地址 ifconfig

 扫描当前c段,寻找攻击机器地址,因为直接起的靶机,没有任何防护设备,而且也能ping通,所以不加多余参数,直接开搂

  

找到了机器位置,因为nmap只会默认扫1000个端口,所以我们-p指定 1-65535进行全端口扫描

 

 访问 80 端口 扫描了一下目录 毛线都没有

 

 访问 1898 端口  扫下后台 

 

 web.config看了下没啥大用,robots.txt文件中存在禁止爬取的更新日志文件

 

 使用了drupal框架  直接百度googledrupal7有什么漏洞 

 

 存在cve-7600

  直接美少妇启动,search一下

 查看用户权限未普通

 

 

进入shell

 

 使用提权脚本检测可使用的提权漏洞

 

 github 找到项目exp地址 :https://github.com/gbonacini/CVE-2016-5195/blob/master/dcow.cpp

使用python建立交互式shell 

python -c 'import pty; pty.spawn("/bin/bash")'

上传dcow.cpp 并赋予权限

 编译不成功

 

 不行就换 多试试几个 事实证明 40847.cpp可以编译成功 

root的密码已经重置未 dirtyCowFun 使用ssh连接读取falg

 

 

 

posted @ 2022-10-25 16:11  你能成大事  阅读(259)  评论(0)    收藏  举报