Linux提权-脏牛内核漏洞
2022/1/20 7:21:31
本文主要是介绍Linux提权-脏牛内核漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
靶机环境下载地址https://www.vulnhub.com/entry/lampiao-1,249/
环境:攻击机:kali虚拟机192.168.76.132 靶机:ip未知
过程:探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权
靶机密码也没有,ip也没有
探针目标
靶机和kali在同网段,所以kali用nmap扫描同网段存活主机和其端口
namp 192.168.76.0/24 扫出一个192.168.76.141的主机
继续扫他的端口
nmap -p1 -65535 192.168.76.141 扫出个80和1898端口
上去看看发现80端口没用,1898有个web,cms是drupal
CMS漏洞利用
搜索引擎搜索exp
或msf直接search drupal
这里使用这个漏洞
脚本探针提权漏洞
把漏扫脚本从kali上传到靶机的tmp目录,命名为1.sh
msf进入shell,执行漏扫文件。权限不足就chmod +x 1.sh赋权
扫描出多个漏洞,这里我们选择CVE-2016-5195(脏牛漏洞,可以借助webshell权限提升)
利用内核提权
下载EXP,上传至目标主机
upload /tmp/40837.cpp /tmp/40837.cpp
用gcc把.cpp的exp文件编译为exe文件:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
创建交互会话(因为提权过程有交互,不创建会卡住无法提权成功):
python -c ‘import pty; pty.spawn("/bin/bash")’
运行exp,成功提权
得到flag
在靶机root下的flag中,用cat
这篇关于Linux提权-脏牛内核漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-12如何创建可引导的 ESXi USB 安装介质 (macOS, Linux, Windows)
- 2024-11-08linux的 vi编辑器中搜索关键字有哪些常用的命令和技巧?-icode9专业技术文章分享
- 2024-11-08在 Linux 的 vi 或 vim 编辑器中什么命令可以直接跳到文件的结尾?-icode9专业技术文章分享
- 2024-10-22原生鸿蒙操作系统HarmonyOS NEXT(HarmonyOS 5)正式发布
- 2024-10-18操作系统入门教程:新手必看的基本操作指南
- 2024-10-18初学者必看:操作系统入门全攻略
- 2024-10-17操作系统入门教程:轻松掌握操作系统基础知识
- 2024-09-11Linux部署Scrapy学习:入门级指南
- 2024-09-11Linux部署Scrapy:入门级指南
- 2024-08-21【Linux】分区向左扩容的方法