Vulnhub之路Ⅰ——Lampiao(脏牛提权)
目录靶机详情
- 靶机地址:https://download.vulnhub.com/lampiao/Lampiao.zip
- MD5: 7437D6FB83B63A7E14BB00F9C7A758B9
- Level: Easy
- Mission: Get root & find the flag.txt
Description
Would you like to keep hacking in your own lab?
Try this brand new vulnerable machine! "Lampião 1".
Get root!
您想继续在自己的实验室中进行黑客攻击吗?
试试这个全新的易受攻击的机器! 'Lampião 1'。
获得root权限吧!
环境准备
都说Vulnhub上的靶机和vmware适配的不是很好,但是我好像直接导入ovf就完事了,网卡名字也是一样的
Write Up
主机发现
nmap -sN 发现靶机IP: 192.168.110.149
端口扫描
对靶机进行完整全面的扫描:
nmap –T4 –A –v -p- 192.168.110.149
-A 选项用于使用进攻性(Aggressive)方式扫描;
-T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
-p- 表示扫描所有的端口
扫出22、80、1898端口开放,其中1898信息量很大,重点关注
服务器拿shell
发现Drupal
CMS,还有一个登录窗口(刚开始扫目录,除了robot.txt都没什么有用的信息)
到MSF中Search Drupal
直接拿服务器shell
上马连哥斯拉
网站信息搜集
CHANGELOG.txt 发现最近一次更新 Drupal 7.54
网站的根目录
发现几个不应该出现在这里的东西
- audio.m4a:音频文件,提示user tiago
- lampiao.jpg:这就是个banner logo,没啥隐写
- LuizGonzaga-LampiaoFalou.mp3:一首正常的音乐
- qrc.png:一个二维码,结果为 Try harger! muahuahuahua
然后在/sites/default/settings.php中还找到密码 结合上面的.m4a提示,tiago/Virgulino
想用tiago登网页,没成功,发现这是个普通用户ssh的密码,那目前来说,作用还不如我们的