Vulnhub-Lampiao 靶机渗透

本文介绍了在 Vulnhub 上的 Lampiao 靶机进行渗透测试的过程。通过 nmap 扫描发现靶机开放了 80 和 1898 端口,其中 1898 端口运行着 Drupal 7.54,存在 CVE-2018-7600 漏洞。利用 Metasploit 模块获取了非交互式会话,然后通过pty模块创建交互式shell。通过读取敏感文件得到数据库凭证,成功连接数据库并利用加密脚本更改用户密码。最终通过脏牛提权脚本升级权限至 root,完成目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Download

Lampião: 1 ~ VulnHub

VM 镜像文件,直接选择 打开虚拟机 即可。

Description

Would you like to keep hacking in your own lab?

Try this brand new vulnerable machine! “Lampião 1”.

Get root!

Level: Easy

要求拿到 root 权限。

Pen Testing

nmap 官方使用手册

下文使用参数不做赘述,欲作了解见上方手册。

Scanning

攻击机 IP:192.168.21.128

攻击机IP

靶机 IP 扫虚拟机 C 段获取:192.168.21.129

靶机IP

获取靶机端口服务等详细信息:

详细信息

注意到 80 端口为 http? ,为静态网页,且无可利用信息。

80端口

1898 端口开启了 httpd 服务,CMS 为 Drupal 7,注意到 robots.txt 的内容,访问得到了更为具体的目录信息。

### 关于VulnHub Bulldog2靶机无法扫描到IP的解决方案 在渗透测试过程中,如果遇到无法通过常规手段扫描到目标主机的情况,可以尝试多种技术组合来定位目标主机。以下是针对此问题的具体分析和建议: #### 使用ARP扫描工具 当标准的`ping`或`nmap`扫描未能发现目标主机时,可以通过局域网内的ARP广播请求找到活动设备。例如,在引用中提到的方法3使用了`netdiscover`命令[^3]: ```bash netdiscover -r 192.168.44.0/24 -i eth0 ``` 上述命令会向指定子网发送ARP请求并监听响应,从而识别出网络中的活跃主机。 #### 调整Nmap参数优化扫描效果 除了传统的ICMP Ping外,还可以利用TCP SYN包或其他协议类型的探测方式提高成功率。比如下面这条指令包含了服务版本检测(-sV),隐秘模式(SYN半开扫描-sS)以及调整时间模板至更快执行速度(T4)[^2]: ```bash nmap -sS -sV -T4 192.168.11.19 ``` 另外值得注意的是,有时防火墙可能阻止来自外部源地址的数据包进入内部网络;因此有必要确认Kali Linux所在环境与Bulldog2 VM之间确实处于同一物理或者逻辑二层交换结构下(即两者能够互相访问对方MAC层面的信息). #### 测试Telnet/TCP连接验证特定端口状态 即使整体Ping不通某个节点,但如果已知其开放的服务端口号,则可以直接发起相应层次上的握手过程来进行判断是否存在可交互对象。正如材料里所描述那样,“尝试远程连接23端口后失败。”这表明虽然telnet未成功建立session,但仍不失为一种排查思路之一[^1]. 综上所述,对于找不到vulnhub bulldog2 IP这一难题,可以从多个角度出发寻找突破口:一方面借助专门设计用于本地网段探索的应用程序如NetDiscover;另一方面灵活运用高级配置选项丰富的侦查利器-NMAP,并辅以其他辅助性操作进一步缩小范围直至最终锁定确切位置。 ```python import os def scan_network(): command = 'netdiscover -r 192.168.44.0/24 -i eth0' result = os.popen(command).read() print(result) scan_network() ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值