脏牛内核复现(CVE-2016-5195)

环境准备

  • 攻击机 Kali 192.168.19.128
  • 靶机 Vulhub 192.168.19.129
  • VMware环境

靶机下载地址:https://mega.nz/file/aG4AAaDB#CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM

复现

信息收集--探测目标

开启靶机之后放置就可以,在攻击机中使用nmap进行扫描,扫描到IP为192.168.19.129的是存活的,继续扫描其开放的端口,发现有一个1898端口比较特殊,在浏览器打开之后便是国外的CMS--Drupal

image-20210901084133234

image-20210901084151210

在下面有CMS的名字

CMS漏洞利用

在msf中搜索Drupal,我们利用exploit/unix/webapp/drupal_drupalgeddon2 来获取目标的Shell

设置参数:

image-20210901084658517

然后exploit即可获得Shell

探测漏洞

这里使用的linux-exploit-suggester.sh进行探测,用msf上传上去,输入shell,运行即可

image-20210901092308553

如果没有权限就用chmod加权限

image-20210901092520831

内核提权

我们复现的是CVE-2016-5195,官方给的exp下载下来有问题,github上有这个exp

https://github.com/gbonacini/CVE-2016-5195

上传到靶机,然后编译并运行

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

python -c 'import pty; pty.spawn("/bin/bash")'
# 这里虚拟出一个环境,就相当于在连接一个ssh

www-data@lampiao:/tmp$ ./dcow

得到dirtyCowFun为密码,切换至root用户输入密码登录

image-20210901093047898

image-20210901093109809

posted @ 2021-09-01 09:35  4eg1s  阅读(501)  评论(0)    收藏  举报