【权限提升】 lampiao靶场,脏牛提权
最近项目少的丫批呀,为了继续在安全圈混口饭吃(不被卷死),来复习一下内网吧
- 本次使用的是lampiao靶场用来做测试
- 靶场下载地址:http://www.vulnhub.com/entry/lampiao-1%2C249/
一、部署靶场
将靶场压缩包下载到本地之后解压缩导入vmware虚拟机,确保攻击机和靶机使用连接模式为NAT处在同一网段内。

查看当前攻击机器IP地址 ifconfig

扫描当前c段,寻找攻击机器地址,因为直接起的靶机,没有任何防护设备,而且也能ping通,所以不加多余参数,直接开搂
找到了机器位置,因为nmap只会默认扫1000个端口,所以我们-p指定 1-65535进行全端口扫描

访问 80 端口 扫描了一下目录 毛线都没有

访问 1898 端口 扫下后台

web.config看了下没啥大用,robots.txt文件中存在禁止爬取的更新日志文件
使用了drupal框架 直接百度googledrupal7有什么漏洞 
存在cve-7600
直接美少妇启动,search一下

查看用户权限未普通

进入shell

使用提权脚本检测可使用的提权漏洞

github 找到项目exp地址 :https://github.com/gbonacini/CVE-2016-5195/blob/master/dcow.cpp
使用python建立交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'

上传dcow.cpp 并赋予权限

编译不成功

不行就换 多试试几个 事实证明 40847.cpp可以编译成功

root的密码已经重置未 dirtyCowFun 使用ssh连接读取falg

浙公网安备 33010602011771号