VulnHub系列-Lampiao 1.0靶场
nmap主机发现
扫描靶机端口进行服务识别
发现靶机开放80,1898,22端口
打开web页面
发现两个用户名 分别是 tiago 和 Eder
使用cewl从页面分析获取所有的单词并保存做暴力破解字典
使用 Hydra 进行暴力破解
-L:指定用户名
-P:指定密码字典文件
-f:当找到一对用户名/密码后退出
-s:端口
http-post-form:指通过post方式提交
后面参数被“:”分割成了三部分。格式为:<url>:<表单参数>:<返回值>[:<optional>[:<optional>]
第一部分是登录页面的URL路径;第二部分是提交表单字段,用“^USER^”作为用户名的占位符、“^PASS^”作为登录密码的占位符;第三部分是错误提示,即用户名或密码错误时返回页面中包含的一段字符串,Hydra根据这个字符串来判断登录是否成功。返回值,可以定义登录正确的返回值S=,也可以定义登录错误的返回值F=,,默认是F=
试着登录ssh发现也不行,尝试Hydra破解ssh
脏牛提权,漏洞编号:CVE-2016-5195
Linux Kernel 2.6.22 < 3.9 (x86/x64) - 'Dirty COW /proc/self/mem' Race Condition Privilege Escalation (SUID Method):
https://www.exploit-db.com/exploits/40616