渗透测试练习No.55 CVE-2022-0847-DirtyPipe提权 HackMyVm Pingme

通过网络扫描与Web渗透获取靶机信息及利用漏洞提权
该博客详细记录了一次渗透测试的过程,包括使用nmap扫描靶机IP和端口,发现开放的22和80端口,通过Web页面交互获取用户和密码信息,利用SSH登录并找到sendfilebyping程序进行文件传输,最终通过CVE-2022-0847-DirtyPipe漏洞实现提权并获取root.txt。

image-20220222190922934

靶机信息

下载地址:

https://hackmyvm.eu/machines/machine.php?vm=Pingme
网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r 

靶场: HackMyVm.eu

靶机名称: Pingme

难度: 中等

发布时间: 2022年3月9日

提示信息:

目标: user.txt和root.txt

实验环境

攻击机:VMware kali 10.0.0.3

靶机:Vbox linux IP自动获取

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo nmap -sP 10.0.0.3/24

image-20220309220313665

扫描到主机地址为10.0.0.106

扫描端口

扫描靶机开放的服务端口

sudo nmap -sC -sV -p- 10.0.0.106 -oN nmap.log

image-20220309220601229

扫描到22端口和80端口开放,先访问80端口看看

Web渗透

http://10.0.0.106

image-20220309220955183

image-20220311190556807

打开后发现首页显示的是Ping命令的结果,网站获取了访问者的

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值