VulnHub系列-Lampiao 1.0靶场

nmap主机发现

VulnHub系列-Lampiao 1.0靶场 
扫描靶机端口进行服务识别

VulnHub系列-Lampiao 1.0靶场 
发现靶机开放80,1898,22端口
打开web页面

VulnHub系列-Lampiao 1.0靶场 

VulnHub系列-Lampiao 1.0靶场 

发现两个用户名 分别是 tiago 和 Eder

使用cewl从页面分析获取所有的单词并保存做暴力破解字典
VulnHub系列-Lampiao 1.0靶场 
使用 Hydra 进行暴力破解
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
-L:指定用户名
-P:指定密码字典文件
-f:当找到一对用户名/密码后退出
-s:端口

http-post-form:指通过post方式提交
后面参数被“:”分割成了三部分。格式为:<url>:<表单参数>:<返回值>[:<optional>[:<optional>]

第一部分是登录页面的URL路径;第二部分是提交表单字段,用“^USER^”作为用户名的占位符、“^PASS^”作为登录密码的占位符;第三部分是错误提示,即用户名或密码错误时返回页面中包含的一段字符串,Hydra根据这个字符串来判断登录是否成功。返回值,可以定义登录正确的返回值S=,也可以定义登录错误的返回值F=,,默认是F=

VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
试着登录ssh发现也不行,尝试Hydra破解ssh
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
脏牛提权,漏洞编号:CVE-2016-5195
VulnHub系列-Lampiao 1.0靶场 

Linux Kernel 2.6.22 < 3.9 (x86/x64) – ‘Dirty COW /proc/self/mem’ Race Condition Privilege Escalation (SUID Method):

https://www.exploit-db.com/exploits/40616

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容