Web安全入门与靶场实战(44)- 脏牛提权

时间:2023-02-22 16:56:45

在上篇博文里,我们通过查看内核版本,确定靶机存在脏牛漏洞,下面继续介绍如何利用脏牛漏洞提权。

通过脏牛漏洞可以直接实现提权,该漏洞的exploit也已经集成在Kali中,利用searchsploit搜索cow相关的exploit,可以发现脏牛漏洞所影响的系统内核版本是2.6.22~3.9。

 

Web安全入门与靶场实战(44)-  脏牛提权

首先查看这个exploit的具体路径:

Web安全入门与靶场实战(44)-  脏牛提权

下面我们需要将这个exploit传到靶机中去编译执行,如何在Kali和靶机之间传文件,之前曾介绍过scp,除了这种方法之外,下面再介绍一种常用思路,就是可以利用Python中的http.server模块,在Kali上快速搭建出一个网站,然后在靶机上就可以从Kali这个网站中下载文件了。

首先把exploit文件复制到当前目录下:

Web安全入门与靶场实战(44)-  脏牛提权

然后再执行python3 -m http.server 80就可以快速搭建网站了,当前目录就是网站的主目录:

Web安全入门与靶场实战(44)-  脏牛提权

在靶机中用wget命令下载exploit文件:

Web安全入门与靶场实战(44)-  脏牛提权

然后执行下面的命令将exploit编译成可执行程序:

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

编译完成后,会生成一个名为dcow的可执行文件,

Web安全入门与靶场实战(44)-  脏牛提权

运行这个程序,会自动把root用户的密码改成dirtyCowFun,

Web安全入门与靶场实战(44)-  脏牛提权

然后就可以用这个密码切换到root,从而实现了提权,也拿到了这个靶机的flag:

Web安全入门与靶场实战(44)-  脏牛提权

------------------------------------------------------------------------

欢迎扫码加入曲广平老师粉丝交流群

Web安全入门与靶场实战(44)-  脏牛提权