【vulnhub】Lampiao脏牛提权

信息收集

nmap扫描网段寻找存活IP
在这里插入图片描述
访问ip查看网站
在这里插入图片描述
全端口扫描寻找存活端口
在这里插入图片描述
访问对应端口,发现"power by Drupal"
在这里插入图片描述
对其进行目录扫描
在这里插入图片描述
访问CHANGELOG.txt,发现drupal版本
在这里插入图片描述
搜索版本对应漏洞
在这里插入图片描述

利用漏洞

使用msfconsole模块
在这里插入图片描述
搜索模块
在这里插入图片描述
显示设置,并设置好IP端口等信息,执行
在这里插入图片描述
攻击成功,查看当前权限,只有web权限,需要提权
在这里插入图片描述

提权

上传漏洞探针脚本到对方的/tmp文件下(这里用的是linux-exploit-suggester获取信息)
在这里插入图片描述
为脚本添加运行权限,执行

   chmod +x 1.sh
    ./1.sh

在回复的信息中寻找合适的漏洞
在这里插入图片描述
发现了(CVE-2016-5195 )dirtycow 脏牛漏洞,使用该漏洞
在这里插入图片描述
上传exp并编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

在这里插入图片描述
esp:该exp需要一个交互式的终端,不然无法正常执行。这里开一个虚拟的交互终端

 python -c 'import pty; pty.spawn("/bin/bash")'

运行./dcow,运行成功后,dcow回显了一个root密码,利用其登录
在这里插入图片描述
获取flag
在这里插入图片描述
总的来说,整个过程是探针目标(linux-exploit-suggester)->CMS漏洞利用(drupal 7.4)->脚本探针提权漏洞(dirtycrow)->利用内核提权(寻找可用exp-下载exp-上传至/tmp-编译exp-执行(无权限用chmod))

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值