前言
这也是一个很简单的靶机,用到的知识点是CVE-2014-6278的bash命令注入和dirtycow提权。
利用过程
拿到手肯定是要信息收集一波,nmap扫到只开放了22端口和80端口。
80端口进去是默认页面,目录扫出了cgi-bin
和server-status
目录,状态码都是403。
再用nikto扫下,扫出来了CVE-2014-6278和CVE-2014-6271,是bash命令注入的漏洞,msf里已有exp。
进msf选中利用模块,设置好参数,攻击后正常返回一个meterpreter session。
启动一个shell之后,运行whoami
命令和uname -a
命令。当前用户是www-data,并且发现内核版本较低,可用dirtycow提权。
使用github上的exp
上传到靶机,并用以下命令编译运行
1 | gcc dirty.c -o dirty lpthread |
命令执行后要等一段时间,成功后会创建名为firefart的root用户,密码为运行命令时输入的密码。
ssh登录上去,在/root目录即可获得flag。