系统相关
首页 > 系统相关> > Linux提权-脏牛内核漏洞

Linux提权-脏牛内核漏洞

作者:互联网

靶机环境下载地址https://www.vulnhub.com/entry/lampiao-1,249/
环境:攻击机:kali虚拟机192.168.76.132 靶机:ip未知
过程:探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权

密码也没有,ip也没有
靶机密码也没有,ip也没有

探针目标

靶机和kali在同网段,所以kali用nmap扫描同网段存活主机和其端口
namp 192.168.76.0/24 扫出一个192.168.76.141的主机

继续扫他的端口
nmap -p1 -65535 192.168.76.141 扫出个80和1898端口

上去看看发现80端口没用,1898有个web,cms是drupal
在这里插入图片描述

CMS漏洞利用

搜索引擎搜索exp
或msf直接search drupal
在这里插入图片描述
这里使用这个漏洞
在这里插入图片描述

在这里插入图片描述

脚本探针提权漏洞

把漏扫脚本从kali上传到靶机的tmp目录,命名为1.sh
在这里插入图片描述
msf进入shell,执行漏扫文件。权限不足就chmod +x 1.sh赋权
在这里插入图片描述
扫描出多个漏洞,这里我们选择CVE-2016-5195(脏牛漏洞,可以借助webshell权限提升)
啊啊啊啊啊

利用内核提权

下载EXP,上传至目标主机
upload /tmp/40837.cpp /tmp/40837.cpp
在这里插入图片描述

用gcc把.cpp的exp文件编译为exe文件:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

创建交互会话(因为提权过程有交互,不创建会卡住无法提权成功):
python -c ‘import pty; pty.spawn("/bin/bash")’

运行exp,成功提权

得到flag

在靶机root下的flag中,用cat

标签:漏洞,kali,192.168,提权,脏牛,Linux,cpp,靶机
来源: https://blog.csdn.net/weixin_51423993/article/details/122580200