基于lampiao渗透测试的学习笔记

基于lampiao渗透测试的学习笔记


靶机lampiao与kali均为NAT模式
Kali IP为192.168.79.130

扫描网段,发现靶机ip为192.168.79.145
在这里插入图片描述

扫描端口,此处扫描1-65535所有,发现22,80和1898端口
在这里插入图片描述

查看80端口,发现页面为乱码
在这里插入图片描述

查看1898端口,发现另一个网页,应该是一个基于Drupal 7的博客或是社交网站
在这里插入图片描述

查看一下第一篇文章,发现第二篇文章的node2无法工作
在这里插入图片描述
将网址稍作改动,进入node2,查看文章发现一个m4a和一个png文件
在这里插入图片描述
在这里插入图片描述

在目录中寻找这些文件,利用谷歌Drupal7发现文件就默认上传在网站根目录
查看qrc.png
在这里插入图片描述
在这里插入图片描述
发现为一句话:Try harder!Muahuahua

查看audio.m4a,发现为一个2s的音频
在这里插入图片描述

内容为:user tiago,则用户名为tiago

此处开始爆破登录密码,先利用cewl来生成一份结合具体目标的社工性质的字典
从第一个node开始生成
在这里插入图片描述

开启Burpsuite proxy抓包,此处记得改浏览器代理与Burpsuite一致为本地同一端口
在这里插入图片描述
在这里插入图片描述
转入intruder开始爆破密码部分
在这里插入图片描述
设置payload为pwd.txt
在这里插入图片描述
爆破完发现貌似并没有成功,没有特殊的length
在这里插入图片描述

注意还有22端口,开始尝试hydra利用pwd.txt爆破ssh,能试着爆破的服务都试试,最好还是不用超大字典来爆破
在这里插入图片描述

成功爆破出ssh账号密码tiago/Virgulino,通过shell6连接
在这里插入图片描述

查看系统版本
在这里插入图片描述

利用searchsploit查找漏洞进行提权
此处找到dirtycow 40847漏洞
在这里插入图片描述
复制到靶机编译
在这里插入图片描述
切换成/bin/bash,su root,提权成功
在这里插入图片描述
拿flag
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/gaily123/article/details/82976060
今日推荐