Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >攻防靶场(49):EXP不能用怎么办 Lampiao

攻防靶场(49):EXP不能用怎么办 Lampiao

作者头像
OneMoreThink
发布于 2025-02-04 07:42:30
发布于 2025-02-04 07:42:30
320
举报

靶场下载地址:https://www.vulnhub.com/entry/lampiao-1,249/

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP、1898/HTTP。

1.3 字典扫描

扫描80/HTTP、1898/HTTP的目录和页面,发现1898/HTTP服务存在/robots.txt页面。

逐个访问/robots.txt页面中的目录和页面,在/CHANGELOG.txt页面中,发现Drupal的版本是7.54。

2. 初始访问

2.1 利用面向公众的应用

7.54版本的Drupal存在RCE漏洞。

所有非MSF的EXP只有一个ruby脚本可用,但会报错,需先 sudo gem install highline 安装依赖,然后利用EXP可以获得www-data用户权限。

3. 权限提升

3.1 利用漏洞提权:操作系统内核

查看操作系统的内核版本和发行版本。

发现该内核版本和发行版本存在提权漏洞,但逐个利用EXP,均失败。

需要更换内核提权EXP,先上传linpeas.sh到靶机中,赋予权限后执行。

对于linpeas.sh识别到的内核提权EXP,把有need的去掉,看来可以尝试一下脏牛。

上传脏牛EXP,赋予权限后执行,EXP会修改root用户密码,最终可以获得root用户权限。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneMoreThink 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【HTB靶场系列】Bastard
接下来 再对靶机进行 常用漏洞脚本扫描 以及 常见UDP端口扫描,没有什么出现其他的可用信息
Ms08067安全实验室
2023/08/18
5200
【HTB靶场系列】Bastard
攻防靶场(52):一个令人生气的离谱靶场 CyberSploit1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
830
攻防靶场(52):一个令人生气的离谱靶场 CyberSploit1
攻防靶场(53):一个WAF无法防护的文件上传绕过
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
1190
攻防靶场(53):一个WAF无法防护的文件上传绕过
攻防靶场(42):导数据和写日志的webshell权限竟不一样 Election1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/17
970
攻防靶场(42):导数据和写日志的webshell权限竟不一样  Election1
攻防靶场(25):盘点Kali中好用的Web字典 DriftingBlues 6
开启靶机后,没有提供IP地址。由于攻击机和靶机在同一个C段,可以通过ARP协议获取IP地址
OneMoreThink
2024/10/31
2950
攻防靶场(25):盘点Kali中好用的Web字典 DriftingBlues 6
Vulnhub靶机系列:Lampião 1.0
https://www.vulnhub.com/entry/lampiao-1,249/
字节脉搏实验室
2020/07/06
1.2K0
Vulnhub靶机系列:Lampião 1.0
攻防靶场(40):破壳漏洞利用 Sumo
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/15
570
攻防靶场(40):破壳漏洞利用 Sumo
攻防靶场(56):我敲门你要开哦 DC-9
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
640
攻防靶场(56):我敲门你要开哦 DC-9
攻防靶场(51):一个好用的Linux文件包含FUZZ字典
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
870
攻防靶场(51):一个好用的Linux文件包含FUZZ字典
Vulnhub-Gigachad靶机复现
大家好,我是Leon-pi,可以叫我pipi,新人报道,是个菜鸟,由于个人也是在学习过程中,文章写的也不是面面俱到,尽善尽美,请见谅。
亿人安全
2022/06/30
5630
Vulnhub-Gigachad靶机复现
攻防靶场(35):提权之suid、systemd、lxd [InfosecPrepOSCP]
靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
OneMoreThink
2025/01/10
1220
攻防靶场(35):提权之suid、systemd、lxd [InfosecPrepOSCP]
攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/11
990
攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY
攻防靶场(33):一个夺旗比getshell好玩的靶场 DC-1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/08
650
攻防靶场(33):一个夺旗比getshell好玩的靶场 DC-1
攻防靶场(55):代码分析全凭想象 Djinn3
对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP、5000/HTTP、31337/TCP。
OneMoreThink
2025/02/04
510
攻防靶场(55):代码分析全凭想象 Djinn3
Hack The Box-Bastard
nmap还扫描出了36个目录其中CHANGELOG.txt存在drupal的版本信息,版本为7.54
鸿鹄实验室
2022/11/02
4520
Hack The Box-Bastard
靶场实战(14):OSCP备考之VulnHub SUNSET NOONTIDE
使用命令sudo -u root 172.16.33.78 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
OneMoreThink
2024/10/15
1550
靶场实战(14):OSCP备考之VulnHub SUNSET NOONTIDE
攻防靶场(39):记一次Web模糊测试 EvilBox
靶场下载地址:https://www.vulnhub.com/entry/evilbox-one,736/
OneMoreThink
2025/01/14
410
攻防靶场(39):记一次Web模糊测试 EvilBox
攻防靶场(30):计划任务提权 Sar
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/02
850
攻防靶场(30):计划任务提权 Sar
Vulnhub靶机:DC-8
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
下饭
2025/01/14
1310
靶场实战(16):OSCP备考之VulnHub BORN2ROOT 1
使用命令sudo -u root nmap 172.16.33.98 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
OneMoreThink
2024/10/15
1170
靶场实战(16):OSCP备考之VulnHub BORN2ROOT 1
相关推荐
【HTB靶场系列】Bastard
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档