Lampiao(dirtycow)髒牛漏洞復現

 

 

nmap掃描內網80端口發現目標主機php

nmap -sP   -p 80 192.168.31.0/24web

 

掃描發現目標主機開放22端口、而且  1898端口開放http服務shell

 

 

 

 

 

 

 

 

 

 御劍掃描目錄並訪問以後發現存在目錄遍歷漏洞app

 

且部分文件能夠下載  下載後瀏覽發現cms版本ssh

 

 

尋找i相關漏洞webapp

msf中search  drupalspa

 

 

Use   unix/webapp/drupal_drupalgeddon23d

 

 

 

 

成功的交互了一個shell權限爲wwwunix

 

 

看一下內核版本blog

 

接下來進行提權

 

 

在根目錄下有.php空文件咱們編輯寫入大馬

 

 

 

 

亂碼可是能夠用

咱們再從新傳一個

 

接下來利用大馬反彈1shell

本地監聽8888端口

 

 

正式開始提權了

 

利用cve-2015-1328漏洞提權

編號

CVE-2015-1328  

影響範圍

Ubuntu 12.04, 14.04, 14.10, 15.04

實驗環境

Ubuntu14.04

 

 

 

 

 

經過大立刻傳.c文件

 

提權失敗了

 

那咱們換一種

咱們搜索一下該版本的提權漏洞

 

 

通過試驗以後又發現這裏邊幾個exp都沒辦法編譯

最後用髒牛成功了

 

 

 

https://www.exploit-db.com/exploits/40847/

 

exploit-db裏面給出了利用方法直接就成功了

 

目標主機開放22端口

ssh root@192.168.31.21

 

提權成功

 

相關文章
相關標籤/搜索