Linux脏牛提权漏洞复现

都是用nat模式,确定靶机的mac地址方便确定IP地址

使用arp-scan -l这个命令能够快速扫描出本段的存活主机

 

确定靶机的IP地址后我们使用nmap扫描其开放的端口

nmap -sS -Pn -A -p- -n 192.168.92.136

 发现开启了80端口还有22端口以及1898端口访问80端口

Em查看源代码也差不多一致没啥看1898端口是一个web,长这样用drupal塔建的

 

 

用dirsearch扫描后台目录

 dirsearch -u  http://192.168.92.136:1898

一个一个访问,找到了搭建网站的cms的版本号存在rce 

 打开msfconsole开始search drupal

我觉得就是在网站发现的是17年的所以在msf中我们使用18年的exp进行攻击

设置好ip和port

 Run

得到一个普通用户

 Shell后进入python交互模式:python -c ‘import pty;pty.spawn(“/bin/bash”)’

找找找翻翻找到了数据库的配置文件

找到数据库的账号密码

 使用命令find找到带有root权限的命令

 找到一个普通用户

 通过ssh进入用户

开始脏牛提权

查看内核版本uname -a

开启服务,把脏牛的文件放置到HTTP服务目录下然后靶机wget这个文件即可

编译dirty.c文件 

运行dirty文件,直接改密码

 

运行后就直接卡了额

 

换个脚本继续,一定是zip文件被靶机下载然后在靶机进行解压

Make->./运行获得root权限

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值