Linux脏牛漏洞提权

Linux脏牛漏洞提权,第1张

Linux脏牛漏洞提权 1.利用vulnhub平台搭建靶场 环境:kali(攻击机),lampiao(目标)

靶场地址:Vulnerable By Design - Search: lampiao ~ VulnHub(脏牛漏洞) 

2.进行信息搜集 (1)查看kali的IP地址

(2)nmap扫描192.168.43.0/24网段

  

发现存活主机192.168.43.132,其它为网关和kali的IP地址(192.168.43.130)

(3)nmap扫描192.168.43.132下开放的端口

  

(4)分别查看80和1898端口的网站

 

发现在1898这个端口有网站并且发现了它的cms-Drupal

3.开始攻击 (1)利用msf上的模块进行攻击(也可在网上找相关exp)

  

(2)配置IP地址和端口获取权限

 

4.上传漏洞收集脚本到目标主机赋予权限并执行它

漏洞收集脚本:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool

 

发现脏牛漏洞: 

5.上传exp,进行编译过后py建立一个交互终端执行编译后的exp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//编译exp
python -c 'import pty; pty.spawn("/bin/bash")'//开启py终端

脏牛漏洞exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master

  

6.利用该漏洞登录到root账户

 

获取flag:

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/563722.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-02
下一篇 2022-04-02

发表评论

登录后才能评论

评论列表(0条)

保存