dirtycow(脏牛提权)靶机渗透测试

nmap扫描存活主机

nmap -sn 192.168.233.0/24

在这里插入图片描述发现靶机192.168.233.133

扫描端口

nmap -sV -sC -sT -p- 192.168.233.133

在这里插入图片描述
御剑扫描
在这里插入图片描述

注入测试

手工注入—>确定注入点
在这里插入图片描述在这里插入图片描述

判断列数
在这里插入图片描述在这里插入图片描述使用union all 手工注 查找对应位置
http://192.168.233.133/storypage_04.php?id=-115%20union%20all%20select%201,2,3,4,5,6,7,8,9,10,11,12,13–+
在这里插入图片描述
http://192.168.233.133/storypage_04.php?id=-115%20union%20all%20select%20version(),user(),database(),4,5,6,7,8,9,@@datadir,11,12,13–+

在这里插入图片描述

Sqlmap工具测试

爆库
在这里插入图片描述在这里插入图片描述

爆表
在这里插入图片描述在这里插入图片描述

1.任意文件上传漏洞
后台管理系统的“首页管理系统”功能中的“新增大图”存在任意文件上传漏洞,可以直接上传PHP文件,但是该上传功能会检测图片格式,所以需要将一句话木马1.php附加在正常的gif图片gif.gif的后面。打开命令提示符cmd,使用cd切换到一句话木马和gif图片所在的目录,使用如下命令即可生成一个可上传的一句话木马one.php:
copy gif.gif/b+1.php/a one.php
在后台管理系统的“首页管理系统”中,点击“新增大图”按钮,选择one.php上传,可以上传成功,在列表中找到刚刚上传的那条,点击“编辑”,可以看到刚刚上传的“图片”,在图片上点击右键,可查看该“图片”的链接地址,可以看到是以php为后缀名的,说明一句话木马上传成功,一句话木马的URL形式类似于:
http://10.10.20.101/back/upload/banner_62.php
将一句话木马的链接添加到caidao即可得到webshell
在这里插入图片描述上菜刀
连接成功
在这里插入图片描述进行提权操作
上传linux.sh文件 到/tmp目录下
在这里插入图片描述
赋权限 进行执行
在这里插入图片描述直接选用dirtycow 进行提权操作
在这里插入图片描述选用脏牛进行提权 下面是利用代码和过程
在这里插入图片描述成功
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值