VulnHub系列-Lampiao 1.0靶场

华盟原创文章投稿奖励计划

nmap主机发现

VulnHub系列-Lampiao 1.0靶场 
扫描靶机端口进行服务识别

VulnHub系列-Lampiao 1.0靶场 
发现靶机开放80,1898,22端口
打开web页面

VulnHub系列-Lampiao 1.0靶场 

VulnHub系列-Lampiao 1.0靶场 

发现两个用户名 分别是 tiago 和 Eder

使用cewl从页面分析获取所有的单词并保存做暴力破解字典
VulnHub系列-Lampiao 1.0靶场 
使用 Hydra 进行暴力破解
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
-L:指定用户名
-P:指定密码字典文件
-f:当找到一对用户名/密码后退出
-s:端口

http-post-form:指通过post方式提交
后面参数被“:”分割成了三部分。格式为:<url>:<表单参数>:<返回值>[:<optional>[:<optional>]

第一部分是登录页面的URL路径;第二部分是提交表单字段,用“^USER^”作为用户名的占位符、“^PASS^”作为登录密码的占位符;第三部分是错误提示,即用户名或密码错误时返回页面中包含的一段字符串,Hydra根据这个字符串来判断登录是否成功。返回值,可以定义登录正确的返回值S=,也可以定义登录错误的返回值F=,,默认是F=

VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
试着登录ssh发现也不行,尝试Hydra破解ssh
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
VulnHub系列-Lampiao 1.0靶场 
脏牛提权,漏洞编号:CVE-2016-5195
VulnHub系列-Lampiao 1.0靶场 

Linux Kernel 2.6.22 < 3.9 (x86/x64) - 'Dirty COW /proc/self/mem' Race Condition Privilege Escalation (SUID Method):

https://www.exploit-db.com/exploits/40616

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/260827.html

发表评论