Linux中怎么查看靶机文件里的内容,记一次lampiao靶机渗透

cc0c39d2fe927d39f9e8b23c9dd80d8c.png

最近笔者整理各类靶机,发现部分靶机没有做过记录,因此借此对lampiao靶机渗透思路进行一次总结,以此完善笔记。

一、导入Lampiao靶机后选择NET模式开启kali也选择NET模式Kali的ip为 192.168.56.129扫描C段寻找靶机地址

ac491c86ec0f61670bf1b31f7a8121b4.png

二、发现靶机ip为 192.168.56.130开启了22,80端口,访问80端口

7dbb1d2bdb4150b6a5f65193765a5819.png

三、没有可利用的信息,通过NMAP扫描主机开放的所有端口

68f3bc4cf2261e40163698d498526ad4.png

四、访问1898端口

4e8c26c0f4330a97fba576826dc55687.png

五、先对对目录进行扫描

3e38f68fbc390bfb64074217780d391a.png

六、通过扫描获取到了程序版本为Drupal 7.54

51d5bcfc22c12ad8ad3289ff197c7edb.png

七、以及存在目录遍历,但未找到可利用的信息

fcfcabd172b9a0570ba7f56136336cb0.png

八、安装文件存在,但需要删除已经存在的数据库才可以再次安装

65b60cca5a4d0111c3dd74f15ac86d24.png

九、通过其他思路尝试,所搜相关Drupal 7.54的漏洞,发现Drupal 7.x版本存在远程代码执行漏洞 Drupal core Remote Code Execution(CVE-2018-7600) (Drupalgeddon2)使用MSF搜索相关漏洞利用脚本

efadfa3b9d2b5db57e7e061b29a528ce.png

十、选择第四项设置相关参数进行利用

a6dfc2d1a921090e27f79eed950682be.png

十一、获取到shell,权限较低需要提权,查看系统内核版本

be5320a849c8b4355cea245ee7ff4d7d.png

十二、Linux为2016年7月更新,可以使用脏牛进行提权 CVE-2016-5195脏牛漏洞范围:Linux kernel>2.6.22 (2007年发行,到2016年10月18日才修复)

1947c64041198b17d46194cf733c1dcc.png

漏洞分析:

漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。

Kali中自带了脏牛提权脚本,

搜索文件并复制到根目录脚本存放目录:/usr/share/exploitdb/exploits/lnux/local/40847.cpp

十三、将脚本上传到靶机中,使用gcc编译,生成dcow在当前目录g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

2a90ad04c9705150d4b2580ef167fbbc.png

842ea6452f0ac47bda47c30417328edf.png

参数含义:

1.-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告

2.-pedantic 允许发出ANSI/ISO C标准所列出的所有警告

3.-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高4.-std=c++11就是用按C++2011标准来编译的5.-pthread 在Linux中要用到多线程时,需要链接pthread库6.-o dcow gcc生成的目标文件,名字为dcow

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值