Linux内核提权漏洞

Linux内核提权漏洞

漏洞名称:脏牛(Dirty COW)CVE-2016-5195
漏洞危害:低权限用户利用该漏洞技术可以在全版本 Linux 系统上实现本地提权
影响范围:Linux 内核2.6.22 < 3.9 (x86/x64)

攻击机:Kali Linux

靶    机:vulnhub-lampiao  靶机下载地址:Lampião: 1 ~ VulnHub

解压后,将ovf文件导入虚拟机,网卡设置与Kali相同

 开机后,如下,没有账号密码

IP未知,需要在本地排查

Linux内核提权漏洞_第1张图片

一、漏洞发现

1.使用nmap查看靶场IP

nmap 192.168.1.0/24

确定IP如下

Linux内核提权漏洞_第2张图片

2.查看开放端口

22/80/1898

3.访问页面

80端口

Linux内核提权漏洞_第3张图片

 1898端口

Linux内核提权漏洞_第4张图片

 1898端口,为web网站,CMS是Drupal 7

Drupal 7 存在,远程代码执行漏洞(CVE-2018-7600),本次主要学习脏牛提权漏洞。

Linux内核提权漏洞_第5张图片

4.使用MSF模块渗透

搜索drupal漏洞模块

5.设置参数,并攻击

自动获取shell

Linux内核提权漏洞_第6张图片

6.获得shell,查看权限

为普通权限

Linux内核提权漏洞_第7张图片

 7.漏洞检测

上传检测脚本

上传成功

Linux内核提权漏洞_第8张图片

  授予可执行权限

Linux内核提权漏洞_第9张图片

 进入shell

没有回显,不要慌

Linux内核提权漏洞_第10张图片

 可以直接执行命令

./les.sh

Linux内核提权漏洞_第11张图片

 发现存在漏洞:CVE-2016-5195 dirtycow

8.漏洞利用

 上传EXP

exit             #退出shell模式
upload /root/dcow.cpp /tmp/dcow.cpp   #上传dcow.cpp

Linux内核提权漏洞_第12张图片

 shell           #再次进入shell

编译dcow:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

执行./dcow

执行后获取密码:dirtyCowFun

Linux内核提权漏洞_第13张图片

 先本地登录验证,然后使用xshell远程登录

Linux内核提权漏洞_第14张图片

...

你可能感兴趣的:(linux)