Linux脏牛漏洞提权
1.利用vulnhub平台搭建靶场
环境:kali(攻击机),lampiao(目标)
靶场地址:Vulnerable By Design - Search: lampiao ~ VulnHub(脏牛漏洞)
2.进行信息搜集
(1)查看kali的IP地址
(2)nmap扫描192.168.43.0/24网段
发现存活主机192.168.43.132,其它为网关和kali的IP地址(192.168.43.130)
(3)nmap扫描192.168.43.132下开放的端口
(4)分别查看80和1898端口的网站
发现在1898这个端口有网站并且发现了它的cms-Drupal
3.开始攻击
(1)利用msf上的模块进行攻击(也可在网上找相关exp)
(2)配置IP地址和端口获取权限
4.上传漏洞收集脚本到目标主机赋予权限并执行它
漏洞收集脚本:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool
发现脏牛漏洞:
5.上传exp,进行编译过后py建立一个交互终端执行编译后的exp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//编译exp
python -c 'import pty; pty.spawn("/bin/bash")'//开启py终端
脏牛漏洞exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
6.利用该漏洞登录到root账户
获取flag: