文章目录
-
- 环境介绍
- 实验步骤
-
- 1. 扫描端口
- 2. 信息收集
- 3. ssh爆破
- 4. drupal 7 漏洞getshell
- 5. 脏牛提权
环境介绍
攻击机:kali(192.168.56.104)
受害机:lampiao(192.168.56.107)
实验步骤
1. 扫描端口
开放了22、80、1898端口
2. 信息收集
80端口没什么东西,我们访问1898端口,还是先扫描一下1898端口下的目录:
发现了一张图片和一段音频:
密码:
ssh连接:
百度可以搜到cve编
5. 脏牛提权
第二天的时候靶机无法启动了,搞了搞
Dirty COW,CVE-2016-5195,攻击者可利用该漏洞本地以低权限提升到root权限。Dirty COW 是一个特权升级漏洞,可以在每个Linux发行版中找到。这个漏洞的特别之处在于,防病毒和安全软件无法检测,一旦被利用,根本无从知晓。
开启http服务,通过wget下载我们kali下的
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!