Lampiao(dirtycow)脏牛漏洞复现

时间:2024-04-29 10:08:37

nmap扫描内网80端口发现目标主机

nmap -sP   -p 80 192.168.31.0/24

Lampiao(dirtycow)脏牛漏洞复现

扫描发现目标主机开放22端口、并且  1898端口开放http服务

Lampiao(dirtycow)脏牛漏洞复现

Lampiao(dirtycow)脏牛漏洞复现

御剑扫描目录并访问之后发现存在目录遍历漏洞

Lampiao(dirtycow)脏牛漏洞复现

Lampiao(dirtycow)脏牛漏洞复现

且部分文件可以下载  下载后浏览发现cms版本

Lampiao(dirtycow)脏牛漏洞复现

寻找i相关漏洞

msf中search  drupal

Lampiao(dirtycow)脏牛漏洞复现

Use   unix/webapp/drupal_drupalgeddon2

Lampiao(dirtycow)脏牛漏洞复现

成功的交互了一个shell权限为www

Lampiao(dirtycow)脏牛漏洞复现

看一下内核版本

Lampiao(dirtycow)脏牛漏洞复现

Lampiao(dirtycow)脏牛漏洞复现

接下来进行提权

Lampiao(dirtycow)脏牛漏洞复现

在根目录下有.php空文件我们编辑写入大马

Lampiao(dirtycow)脏牛漏洞复现

乱码但是可以用

我们再重新传一个

Lampiao(dirtycow)脏牛漏洞复现

接下来利用大马反弹1个shell

本地监听8888端口

Lampiao(dirtycow)脏牛漏洞复现

正式开始提权了

利用cve-2015-1328漏洞提权

编号

CVE-2015-1328

影响范围

Ubuntu 12.04, 14.04, 14.10, 15.04

实验环境

Ubuntu14.04

通过大马上传.c文件

Lampiao(dirtycow)脏牛漏洞复现

提权失败了

那我们换一种

我们搜索一下该版本的提权漏洞

Lampiao(dirtycow)脏牛漏洞复现

经过试验之后又发现这里边几个exp都没办法编译

最后用脏牛成功了

https://www.exploit-db.com/exploits/40847/

Lampiao(dirtycow)脏牛漏洞复现

exploit-db里面给出了利用方法直接就成功了

Lampiao(dirtycow)脏牛漏洞复现

目标主机开放22端口

ssh root@192.168.31.21

提权成功

Lampiao(dirtycow)脏牛漏洞复现