Lampiao
https://download.vulnhub.com/lampiao/Lampiao.zip
靶场IP:192.168.32.233
扫描对外端口服务
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.233
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 11:37 EDT
Nmap scan report for 192.168.32.233
Host is up (0.0018s latency).
Not shown: 65532 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80/tcp open http?
1898/tcp open http Apache httpd 2.4.7 ((Ubuntu))
浏览器访问80端口

浏览器访问1898端口

这看起来很有希望。我们可以看到这是一个 Drupal 博客,作者tiago和Eder 提交了两篇文章。使用这些用户名可能会暴力破解在端口 22 上运行的 SSH 服务。
生成密码字典
使用hydra爆破
然后使用脏牛漏洞提权。
最后更新于
这有帮助吗?