基於lampiao滲透測試的學習筆記
阿新 • • 發佈:2018-11-08
基於lampiao滲透測試的學習筆記
靶機lampiao與kali均為NAT模式
Kali IP為192.168.79.130
掃描網段,發現靶機ip為192.168.79.145
掃描埠,此處掃描1-65535所有,發現22,80和1898埠
檢視80埠,發現頁面為亂碼
檢視1898埠,發現另一個網頁,應該是一個基於Drupal 7的部落格或是社交網站
檢視一下第一篇文章,發現第二篇文章的node2無法工作
將網址稍作改動,進入node2,檢視文章發現一個m4a和一個png檔案
在目錄中尋找這些檔案,利用谷歌Drupal7發現檔案就預設上傳在網站根目錄
檢視qrc.png
發現為一句話:Try harder!Muahuahua
檢視audio.m4a,發現為一個2s的音訊
內容為:user tiago,則使用者名稱為tiago
此處開始爆破登入密碼,先利用cewl來生成一份結合具體目標的社工性質的字典
從第一個node開始生成
開啟Burpsuite proxy抓包,此處記得改瀏覽器代理與Burpsuite一致為本地同一埠
轉入intruder開始爆破密碼部分
設定payload為pwd.txt
爆破完發現貌似並沒有成功,沒有特殊的length
注意還有22埠,開始嘗試hydra利用pwd.txt爆破ssh,能試著爆破的服務都試試,最好還是不用超大字典來爆破
成功爆破出ssh賬號密碼tiago/Virgulino,通過shell6連線
檢視系統版本
利用searchsploit查詢漏洞進行提權
此處找到dirtycow 40847漏洞
複製到靶機編譯
切換成/bin/bash,su root,提權成功
拿flag