1. 程式人生 > >基於lampiao滲透測試的學習筆記

基於lampiao滲透測試的學習筆記

基於lampiao滲透測試的學習筆記


靶機lampiao與kali均為NAT模式
Kali IP為192.168.79.130

掃描網段,發現靶機ip為192.168.79.145
在這裡插入圖片描述

掃描埠,此處掃描1-65535所有,發現22,80和1898埠
在這裡插入圖片描述

檢視80埠,發現頁面為亂碼
在這裡插入圖片描述

檢視1898埠,發現另一個網頁,應該是一個基於Drupal 7的部落格或是社交網站
在這裡插入圖片描述

檢視一下第一篇文章,發現第二篇文章的node2無法工作
在這裡插入圖片描述
將網址稍作改動,進入node2,檢視文章發現一個m4a和一個png檔案
在這裡插入圖片描述
在這裡插入圖片描述

在目錄中尋找這些檔案,利用谷歌Drupal7發現檔案就預設上傳在網站根目錄
檢視qrc.png
在這裡插入圖片描述


在這裡插入圖片描述
發現為一句話:Try harder!Muahuahua

檢視audio.m4a,發現為一個2s的音訊
在這裡插入圖片描述

內容為:user tiago,則使用者名稱為tiago

此處開始爆破登入密碼,先利用cewl來生成一份結合具體目標的社工性質的字典
從第一個node開始生成
在這裡插入圖片描述

開啟Burpsuite proxy抓包,此處記得改瀏覽器代理與Burpsuite一致為本地同一埠
在這裡插入圖片描述
在這裡插入圖片描述
轉入intruder開始爆破密碼部分
在這裡插入圖片描述
設定payload為pwd.txt
在這裡插入圖片描述
爆破完發現貌似並沒有成功,沒有特殊的length
在這裡插入圖片描述

注意還有22埠,開始嘗試hydra利用pwd.txt爆破ssh,能試著爆破的服務都試試,最好還是不用超大字典來爆破
在這裡插入圖片描述

成功爆破出ssh賬號密碼tiago/Virgulino,通過shell6連線
在這裡插入圖片描述

檢視系統版本
在這裡插入圖片描述

利用searchsploit查詢漏洞進行提權
此處找到dirtycow 40847漏洞
在這裡插入圖片描述
複製到靶機編譯
在這裡插入圖片描述
切換成/bin/bash,su root,提權成功
在這裡插入圖片描述
拿flag
在這裡插入圖片描述