【安全性科学研究】记一次lampiao靶机渗入
↑ 点一下上边 关心大家
近期小编梳理各种靶机,发觉一部分靶机沒有做了纪录,因而借此机会对lampiao靶机渗入思路开展一次小结,为此健全手记。
?纪录全过程
一、
导进Lampiao靶机后挑选NET方式
打开kali也挑选NET方式
Kali的ip为 192.168.56.129
扫描仪C段找寻靶机详细地址
二、
发觉靶机ip为 192.168.56.130
打开了22,80端口,浏览80端口
三、
沒有可利用的信息内容,根据NMAP扫描仪服务器对外开放的全部端口号
四、
浏览1898端口号
五、
先对文件目录开展扫描仪
六、
根据扫描仪获得到程序流程版本为Drupal 7.54
七、
解析xml存有文件目录,但找不到可利用的信息内容
八、
安装包存有,但必须删掉早已存有的数据库查询才能够再度安裝
九、
根据别的思路试着,所搜有关Drupal 7.54的漏洞,发觉Drupal 7.x版本存有远程控制代码执行漏洞 Drupal core Remote Code Execution(CVE-2018-7600) (Drupalgeddon2)
应用MSF检索有关漏洞利用脚本制作
十、
挑选第四项设定有关主要参数开展利用
十一、
获得到shell,管理权限较低必须提权,查询系统软件核心版本
十二、
Linux为2016年7月升级,能够应用脏牛开展提权 CVE-2016-5195脏牛漏洞范畴:Linux kernel>2.6.22 (2007年发售,到2016年10月18日才修补)
漏洞剖析:
漏洞实际为,get_user_page核心涵数在解决Copy-on-Write(下列应用COW表明)的全过程中,很有可能产出率竞态标准导致COW全过程被毁坏,造成 发生写数据信息到过程详细地址室内空间内写保护运行内存地区的机遇。改动su或是passwd程序流程就可以做到root的目地。
Kali中内置了脏牛提权脚本制作,搜索文件并拷贝到网站根目录
脚本制作储放文件目录:
/usr/share/exploitdb/exploits/lnux/local/40847.cpp
十三、
将脚本制作上传入靶机中,应用gcc编译,转化成dcow在文件列表
g -Wall -pedantic -O2 -std=c 11 -pthread -o dcow 40847.cpp -lutil
主要参数含意:
1.-Wall 一般应用该选择项,容许传出GCC可以出示的全部有效的警示
2.-pedantic 容许传出ANSI/ISO C规范所列举的全部警示
3.-O2c语言编译器的提升选择项的4个等级,-O0表明沒有提升,-O1为缺省值,-O3提升等级最大
4.-std=c 11便是用按C 2011规范来编译程序的
5.-pthread 在Linux时要采用线程同步时,必须连接pthread库
6.-o dcow gcc转化成的总体目标文档,姓名为dcow
十四、
应用puython打开互动式shell,并运作dcow提权
python -c ‘import pty; pty.spawn("/bin/bash")’
最后、
根据脏牛提权已将管理方法重置密码为dirtyCowFun,得到root管理权限。