Sumo walkthrought

前言

这也是一个很简单的靶机,用到的知识点是CVE-2014-6278的bash命令注入和dirtycow提权。

https://www.vulnhub.com/entry/sumo-1,480/

利用过程

拿到手肯定是要信息收集一波,nmap扫到只开放了22端口和80端口。

80端口进去是默认页面,目录扫出了cgi-binserver-status目录,状态码都是403。

再用nikto扫下,扫出来了CVE-2014-6278和CVE-2014-6271,是bash命令注入的漏洞,msf里已有exp。

进msf选中利用模块,设置好参数,攻击后正常返回一个meterpreter session。

启动一个shell之后,运行whoami命令和uname -a命令。当前用户是www-data,并且发现内核版本较低,可用dirtycow提权。

使用github上的exp

https://github.com/FireFart/dirtycow

上传到靶机,并用以下命令编译运行

1
2
gcc dirty.c -o dirty lpthread
./dirty <new_password>

命令执行后要等一段时间,成功后会创建名为firefart的root用户,密码为运行命令时输入的密码。

ssh登录上去,在/root目录即可获得flag。

# 脏牛

评论

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×