渗透测试前期准备
攻击机:192.168.71.235(kali系统)
靶机:192.168.71.191
漏洞复现
信息收集
本漏洞需要用到kali自带的Metasploit(简称msf)渗透工具
首先利用kali中的nmap扫描工具扫描目标网站开放的端口
nmap 192.168.71.191 -p 0-65535
发现靶机开放了22 80 和1898端口
首先我们访问80端口发现网站没有任何有用内容,是个空页面。
然后我们访问1898端口,发现网站真正的页面。
随后我们用kali的目录扫描工具扫描了一下目录
在扫描结果里我们发现了robots.txt文件。
-
robots.txt 是一种存放于网站根目录下的文本文件,它通常告诉网络搜索引擎的漫游器(爬虫),此网站中的哪些内容是不应被爬虫获取的,哪些是可以被(爬虫)获取的。(类似于一种君子协议)。
在渗透测试过程中我们是可以在里面获得一些我们想要的信息的。
这里我们访问一下这个文件。直接去看Directories(不允许爬虫爬取)的文件。发现了一个叫CHANGELOG.txt的文件。这里感觉大概是一个软件的升级日志。我们直接打开看一下有没有我们需要的信息。
-
打开文件后发现跟我们猜想的差不多
这里我们信息收集获取到了靶机网站的cms程序,以及版本号。
这里收集到最新的一次更新是 Drupal 7.54 2017-02-01
查找可利用漏洞
接下来我们在kali攻击机中启动msf渗透工具
msfconsole
这里我们利用msf搜索Drupal的可用漏洞
search Drupal
发现还是有很多可利用的漏洞的(渗透过程中要有耐心,每个洞都试一下)
这里我们use 1 然后show options一下查看需要配置的选项
这里我们设置一下靶机的ip以及端口
set rhost 192.168.71.191 set rport 1898
配置完成后输入run开始攻击击不成功的话可以尝试下别的漏洞,我们现在是直接成功进入了。
输入shell后发现没有交互界面,这里我们利用Python起一个新的交互的shell
代码放在这里了 有需要的小伙伴可以自取(python -c 'import pty;pty.spawn("/bin/bash")')
接下来就是信息收集,我们尽量把每个文件夹都看一下,找到我们需要的信息。这里就不一一演示了
然后在sites——>default下发现了settings.php(配置信息文件)
接着我们cat查看一下settings.php的信息发现了数据库的配置信息
然后我们到home发现靶机只有一个用户。
这里我们用拿到的数据库密码试一下ssh,成功远程登录tiago用户,接下来就是提权了。
脏牛提权
漏洞编号:CVE-2016-5195
漏洞危害:低权限用户利用该漏洞技术可以在全版本linux系统上实现本地提权,获取root权限。
影响范围:Linux内核>=2.6.22(2007年发行)开始受影响,直到2016年10月18日才修复。
链接:https://pan.baidu.com/s/1ZYX1WKdmmlMh8rDpOHMsEw 提取码:3389(文件我放在网盘了,有需要的小伙伴可以下载使用)
先uname -a查看一下版本,发现版本可执行漏洞
然后需要先从网上下载一个CVE-2016-5195的漏洞放到kali里,这里我们先用tar -czvf dcow1.tar.gz CVE-2016-5195-master 压缩一下文件。
利用拿到的靶机tiago用户权限监听4444端口。
然后通过kali 的nc发送到靶机。(nc 192.168.71.191 4444 > dcow1.tar.gz)
这边看到靶机这边已经接收到文件
然后tar -xzvf dcwo1.tar.gz解压得到CVE-2016-master漏洞
然后cd进入 CVE-2016-maste文件夹,查看一下内容。
这个脚本是已经写好的,这里我们只需要make一下就回自动生成dcow文件。然后./dcow执行一下文件就会更改root密码。这里我们看到密码修改成了:dirtyCowFun
然后直接su root 输入密码提权。拿到root权限。
自此,渗透结束,脏牛提权的使用范围还是比较广的,受影响的版本还是比较多的。
今天的分享就到这里,谢谢大家。对渗透测试感兴趣的小伙伴可以关注一下作者。后续作者还会继续分享有用的渗透测试知识。点赞关注不迷路。
原文始发于微信公众号(Man渗透测试):lampiao靶场---脏牛提权
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论