Vulnhub之路Ⅰ——Lampiao(脏牛提权)

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

目录

靶机详情

Description

Would you like to keep hacking in your own lab?

Try this brand new vulnerable machine! "Lampião 1".

Get root!

您想继续在自己的实验室中进行黑客攻击吗?

试试这个全新的易受攻击的机器! 'Lampião 1'。

获得root权限吧!

环境准备

都说Vulnhub上的靶机和vmware适配的不是很好,但是我好像直接导入ovf就完事了,网卡名字也是一样的

Write Up

主机发现

nmap -sN 发现靶机IP: 192.168.110.149

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

端口扫描

对靶机进行完整全面的扫描:

nmap –T4 –A –v -p- 192.168.110.149

-A 选项用于使用进攻性(Aggressive)方式扫描;

-T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

-p- 表示扫描所有的端口

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

扫出22、80、1898端口开放,其中1898信息量很大,重点关注

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

服务器拿shell

发现DrupalCMS,还有一个登录窗口(刚开始扫目录,除了robot.txt都没什么有用的信息)

到MSF中Search Drupal

直接拿服务器shell

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

上马连哥斯拉

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

网站信息搜集

CHANGELOG.txt 发现最近一次更新 Drupal 7.54

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

网站的根目录

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

发现几个不应该出现在这里的东西

  • audio.m4a:音频文件,提示user tiago
  • lampiao.jpg:这就是个banner logo,没啥隐写
  • LuizGonzaga-LampiaoFalou.mp3:一首正常的音乐
  • qrc.png:一个二维码,结果为 Try harger! muahuahuahua

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

然后在/sites/default/settings.php中还找到密码 结合上面的.m4a提示,tiago/Virgulino

Vulnhub之路Ⅰ——Lampiao(脏牛提权)

想用tiago登网页,没成功,发现这是个普通用户ssh的密码,那目前来说,作用还不如我们的

上一篇:Vulnhub-DarkHole_1 题解


下一篇:VulnHub日记(三): Hackable 3