Metasploitable2脏牛提权

0x00 背景

用Metasploitable2靶机进行模拟提权。

0x01 Nessus扫描靶机

结果如下:

Metasploitable2脏牛提权_第1张图片

这里主要关注到是已经不支持的unix系统,考虑能不能用脏牛提权。

0x02 获取系统版本

通过dvwa获得webshell,菜刀连接,结果如下:

Metasploitable2脏牛提权_第2张图片

用户为www-data,同时查看系统版本:
)

内核版本为2.6.24,脏牛漏洞影响的linux内核版本为>=2.6.22(2007到2016年linux发行版),因此可以进行脏牛提权。

0x03 上传脏牛

菜刀上传脏牛:

Metasploitable2脏牛提权_第3张图片)

这里我将shell转发到本地(转不转发都一样),运行如下命令编译dirtycow.c:

gcc -pthread dirty.c -o dirty -lcrypt

shell转发到本地没有回显,但已经生成可执行文件:

Metasploitable2脏牛提权_第4张图片

0x04 提权

执行

表明提权后密码为root。

提权成功:

Metasploitable2脏牛提权_第5张图片

创建了一个firefart用户。

cat /etc/passwd

Metasploitable2脏牛提权_第6张图片

0x05 切换用户

这里需要注意的是在菜刀命令行界面不能su。

说明菜刀的虚拟终端不是标准shell。

需要用python获取标准shell

Metasploitable2脏牛提权_第7张图片

成功切换用户。

0x06 测试是否是root权限

提权成功。

你可能感兴趣的:(渗透测试)