VulnHub靶机Lampiao渗透测试

admin 2023年10月17日21:36:21评论42 views字数 828阅读2分45秒阅读模式

该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。

漏洞复现

1.利用vulnHub平台搭建靶场

环境:kali(攻击机),lampiao(目标靶机)

靶场地址:https://www.vulnhub.com/?q=lampiao(脏牛漏洞)

一.信息收集

(1)查看kali的IP地址

VulnHub靶机Lampiao渗透测试

(2)nmap扫描192.168.43.0/24网段

VulnHub靶机Lampiao渗透测试

(3)nmap扫描192.168.43.134下开放的端口

VulnHub靶机Lampiao渗透测试

(4)分别查看80和1898端口的网站

VulnHub靶机Lampiao渗透测试

VulnHub靶机Lampiao渗透测试

VulnHub靶机Lampiao渗透测试

2.发现在1898这个端口有网站并且发现了它的cms-Drupal

3.开始攻击

(1)利用msf上的模块进行攻击(也可在网上找相关exp)

VulnHub靶机Lampiao渗透测试

(2)配置IP地址和端口获取权限

VulnHub靶机Lampiao渗透测试

VulnHub靶机Lampiao渗透测试

4.上传漏洞收集脚本到目标主机赋予权限并执行它(文末自取)

漏洞收集脚本:https://github.com/mzet-/linux-exploit-suggester

VulnHub靶机Lampiao渗透测试

发现脏牛漏洞:

VulnHub靶机Lampiao渗透测试

5.上传exp,进行编译过后py建立一个交互终端执行编译后的exp(文末自取)

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//编译exp
python -c 'import pty; pty.spawn("/bin/bash")'//开启py终端
脏牛漏洞exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master

VulnHub靶机Lampiao渗透测试

6.利用该漏洞登录到root账户,获取flag

VulnHub靶机Lampiao渗透测试

VulnHub靶机Lampiao渗透测试

工具下载:

关注公众号网络安全学习爱好者后台回复关键字:CVE-2016-5195获取百度网盘下载链接


原文始发于微信公众号(网络安全学习爱好者):VulnHub靶机Lampiao渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月17日21:36:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机Lampiao渗透测试http://cn-sec.com/archives/2121049.html

发表评论

匿名网友 填写信息