VulnHub靶机 | Lampiao

发布于 2022-09-20  175 次阅读


"海上月是天上月,眼前人是心上人"
项目地址
https://www.vulnhub.com/entry/lampiao-1,249/

复现过程

主机发现

  • 目的IP:192.168.124.134

端口探测

nmap -sC -sV -p 1-65535 192.168.124.134
  • 检测到80端口开放,访问80端口
  • 没什么头绪,访问1898端口

探测CMS版本

./CMSeek.py -u "192.168.124.134/"

MSF利用漏洞

  • 使用msf搜索关键字drupal
  • 使用攻击模块
  • 配置好msf,run
  • 成功拿到shell,查看权限getuid
  • webshell权限

提权

  • 上传探测脚本到tmp目录下
  • 通过shell运行探测脚本
  • 上传exp
  • 进入shell编译exp,并通过python获得一个交互式shell
  • 运行编译好的exp
  • 切换root账户

提权成功


我从未觉得繁琐,说浪漫些,我很爱你。