Lampiao(dirtycow)臟牛漏洞復現


 

 

nmap掃描內網80端口發現目標主機

nmap -sP   -p 80 192.168.31.0/24

 

掃描發現目標主機開放22端口、並且  1898端口開放http服務

 

 

 

 

 

 

 

 

 

 御劍掃描目錄並訪問之后發現存在目錄遍歷漏洞

 

且部分文件可以下載  下載后瀏覽發現cms版本

 

 

尋找i相關漏洞

msf中search  drupal

 

 

Use   unix/webapp/drupal_drupalgeddon2

 

 

 

 

成功的交互了一個shell權限為www

 

 

看一下內核版本

 

接下來進行提權

 

 

在根目錄下有.php空文件我們編輯寫入大馬

 

 

 

 

亂碼但是可以用

我們再重新傳一個

 

接下來利用大馬反彈1shell

本地監聽8888端口

 

 

正式開始提權了

 

利用cve-2015-1328漏洞提權

編號

CVE-2015-1328  

影響范圍

Ubuntu 12.04, 14.04, 14.10, 15.04

實驗環境

Ubuntu14.04

 

 

 

 

 

通過大馬上傳.c文件

 

提權失敗了

 

那我們換一種

我們搜索一下該版本的提權漏洞

 

 

經過試驗之后又發現這里邊幾個exp都沒辦法編譯

最后用臟牛成功了

 

 

 

https://www.exploit-db.com/exploits/40847/

 

exploit-db里面給出了利用方法直接就成功了

 

目標主機開放22端口

ssh root@192.168.31.21

 

提權成功

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM