Lampiao(dirtycow)脏牛漏洞复现

 

 

nmap扫描内网80端口发现目标主机php

nmap -sP   -p 80 192.168.31.0/24web

 

扫描发现目标主机开放22端口、而且  1898端口开放http服务shell

 

 

 

 

 

 

 

 

 

 御剑扫描目录并访问以后发现存在目录遍历漏洞app

 

且部分文件能够下载  下载后浏览发现cms版本ssh

 

 

寻找i相关漏洞webapp

msf中search  drupalspa

 

 

Use   unix/webapp/drupal_drupalgeddon23d

 

 

 

 

成功的交互了一个shell权限为wwwunix

 

 

看一下内核版本blog

 

接下来进行提权

 

 

在根目录下有.php空文件咱们编辑写入大马

 

 

 

 

乱码可是能够用

咱们再从新传一个

 

接下来利用大马反弹1shell

本地监听8888端口

 

 

正式开始提权了

 

利用cve-2015-1328漏洞提权

编号

CVE-2015-1328  

影响范围

Ubuntu 12.04, 14.04, 14.10, 15.04

实验环境

Ubuntu14.04

 

 

 

 

 

经过大立刻传.c文件

 

提权失败了

 

那咱们换一种

咱们搜索一下该版本的提权漏洞

 

 

通过试验以后又发现这里边几个exp都没办法编译

最后用脏牛成功了

 

 

 

https://www.exploit-db.com/exploits/40847/

 

exploit-db里面给出了利用方法直接就成功了

 

目标主机开放22端口

ssh root@192.168.31.21

 

提权成功

 

相关文章
相关标签/搜索