赞
踩
利用vulnhub上的一个靶机搭建靶场vulnhubhttps://so.csdn.net/so/search?q=vulnhub&spm=1001.2101.3001.7020
将文件导入到虚拟机中
攻击机:kali 192.168.150.134
靶机:Ubuntu 192.168.150.141
利用nmap工具进行主机发现,扫描出了141主机
对靶机进行全端口扫描,开放了22,80,1898端口
发现了Drupal框架,尝试利用msf中的模块进行攻击
攻击成功,得到了靶机的shell,输入?查看可以使用的命令
发现了edit和upload命令可以使用,这里使用edit写马到服务器上
写入成功,可以看到访问1.php木马页面,利用蚁剑连接成功
尝试使用脏牛提权,上传提权漏洞检测脚本。
chmod +x 2.sh 赋予执行权限
./2.sh 执行漏洞检测脚本
检测出dirtycow相关漏洞,上传exp到服务器上执行
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 1.cpp -lutil //编译
python -c 'import pty; pty.spawn("/bin/bash")' //开启终端
运行dcow后切换root权限,得到flag
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。