Lampiao

https://download.vulnhub.com/lampiao/Lampiao.zip

靶场IP:192.168.32.233

扫描对外端口服务

┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV  192.168.32.233                                                                                                                                              
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 11:37 EDT
Nmap scan report for 192.168.32.233
Host is up (0.0018s latency).
Not shown: 65532 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http?
1898/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))

浏览器访问80端口

image-20220912132600884

浏览器访问1898端口

image-20220912132649456

这看起来很有希望。我们可以看到这是一个 Drupal 博客,作者tiago和Eder 提交了两篇文章。使用这些用户名可能会暴力破解在端口 22 上运行的 SSH 服务。

生成密码字典

使用hydra爆破

然后使用脏牛漏洞提权。

最后更新于

这有帮助吗?