靶场地址:Vulnerable By Design - Search: lampiao ~ VulnHub(脏牛漏洞)
2.进行信息搜集 (1)查看kali的IP地址 (2)nmap扫描192.168.43.0/24网段
发现存活主机192.168.43.132,其它为网关和kali的IP地址(192.168.43.130)
(3)nmap扫描192.168.43.132下开放的端口(4)分别查看80和1898端口的网站
发现在1898这个端口有网站并且发现了它的cms-Drupal
3.开始攻击 (1)利用msf上的模块进行攻击(也可在网上找相关exp)(2)配置IP地址和端口获取权限
4.上传漏洞收集脚本到目标主机赋予权限并执行它
漏洞收集脚本:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool
发现脏牛漏洞:
5.上传exp,进行编译过后py建立一个交互终端执行编译后的expg++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//编译exp
python -c 'import pty; pty.spawn("/bin/bash")'//开启py终端
脏牛漏洞exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
6.利用该漏洞登录到root账户
获取flag:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)