当前位置:   article > 正文

Linux脏牛漏洞提权_dirtycow提权脚本

dirtycow提权脚本

利用vulnhub上的一个靶机搭建靶场vulnhubicon-default.png?t=N7T8https://so.csdn.net/so/search?q=vulnhub&spm=1001.2101.3001.7020

将文件导入到虚拟机中

攻击机:kali   192.168.150.134

靶机:Ubuntu 192.168.150.141

利用nmap工具进行主机发现,扫描出了141主机

对靶机进行全端口扫描,开放了22,80,1898端口

发现了Drupal框架,尝试利用msf中的模块进行攻击

攻击成功,得到了靶机的shell,输入?查看可以使用的命令

发现了edit和upload命令可以使用,这里使用edit写马到服务器上

写入成功,可以看到访问1.php木马页面,利用蚁剑连接成功

尝试使用脏牛提权,上传提权漏洞检测脚本。

chmod +x 2.sh  赋予执行权限

./2.sh        执行漏洞检测脚本

检测出dirtycow相关漏洞,上传exp到服务器上执行

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 1.cpp -lutil        //编译

python -c 'import pty; pty.spawn("/bin/bash")'        //开启终端

运行dcow后切换root权限,得到flag

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/872689
推荐阅读
相关标签
  

闽ICP备14008679号