栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

一次脏牛(Dirty Cow)漏洞提权实验

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

一次脏牛(Dirty Cow)漏洞提权实验

脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写入复制(copy-on-write, cow)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。

实验准备:攻击机:kali:192.168.11.133

靶机:lampiao(vulnhub是个提供各种漏洞平台的综合靶场)

扫描网段确具体IP地址:

nmap 192.168.11.0/24

确定靶机ip地址:192.168.11.143

浏览器输入192.168.11.143查看网站

继续扫描看开放了什么端口

看到开放了一个1898端口

浏览器输入192.168.11.143:1898

下拉发现网页最下面有个powered by Drupal

网络搜索查看Drupal

使用msfconsole模块

发现有很多漏洞,这里我们使用2018的

Use 1

设置目标地址和目标端口

发现目前只有一个网站的权限

现在需要把网站的权限提升为系统的权限

上传一个检测脚本

提高脚本权限并执行

执行后发现有很多漏洞可以用

利用python进入交互式shell

Python -c ‘import pty; pty.spawn(“/bin/bash”)’

查看文件夹下有哪些内容

Settings.php应该是个配置信息

在里面查看是否有数据库的配置信息

进入home,查看有哪些账号,发现个tiago猜测密码就为之前查看到的Virgulino

另起终端输入 ssh tiago@192.168.11.143 输入密码尝试一下

查看账号发现是一个低权限的账号

Ubuntu版本14.04受到脏牛漏洞影响

现在需要将CVE-2016-5195-master脚本文件上传到靶场去

另起终端,压缩下文件

监听4444端口

发送文件过去

Ls查看下是否收到

解压下收到的文件夹

进入文件夹,执行make

运行dcow文件

./dcow

得到password,切换到root,成功提权

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/859363.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号