Ломаем виртуальную машину с VulnHub. Lampião — Сложность : Легко.

Сегодня мы будет разбирать очередную машину от VulnHub под названием Lampião . Автор был краток : получите root доступ , Level: Easy ))) Поехали.

Разведка.

#Определяем IP машины. 
 arp-scan -l 
#Сканируем открытые порты.
 nmap 192.168.56.105 -p- -sV 

Для начало зайдем на 192.168.56.105:80 стандартный веб-сервер. Ничего интересного для нас там не нашлось.

Не расстраиваемся. Идем на 192.168.56.105:1898 , тут уже все веселей. Перед нами сайт на Drupal.

Собираем дальше информацию , пофуззим директории и файлы :

dirsearch -u http://192.168.56.103 -e php,txt,bak,html -x 301,403,503 

Мы узнали версию Drupal 7.54 , нашли настройки, ну и так по мелочи. Как вы понимаете версия на сегодняшний день уже старая. Лезем в инет и ищем exploit.

Exploit,shell,root …

Ну что же, интернет нам услужливо предоставил  DRUPALGEDDON2 уязвимость которая входит в metasploit . Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять любые команды на целевой системе. Поехали…

 # Будем использовать консольный вариант.   
  msfconsole  
#Выбираем эксплоит
use exploit/unix/webapp/drupal_drupalgeddon2
# IP цели, порт
set rhost 192.168.56.105
set rport 1898

Набираем команду shell , попадаем в командную оболочку. Ну хотелось бы нормальную оболочку tty( tty shell) Запустим ее с помощью питона :

python -c 'import pty; pty.spawn (“/bin/bash”)'

Ну что же мы зашли по www-data пользователем, этот пользователь создается для сервера Apache. Первым делом глянем версию ядра. Потом я посмотрел DB Drupal , нашел двух пользователей:

  1 | tiago | $S$DNZ5o1k/NY7SUgtJvjPqNl40kHKwn4yXy2eroEnOAlpmT0TJ9Sx8 | lampiao@lampiao.com
 2 | Eder  | $S$Dv5orvhi7okjmViImnVPmVgfwJ2U..PNK4E9IT/k7Lqz9GZRb7tY | eder@lampiao.com

К сожалению сбрутить быстренька у меня их не получилось, сложный хеш Drupal7 SHA512. Не стал заморачиваться ( если вдруг у вас выйдет напишите пароли в комментариях ;)))) ) К стат пользователь tiago есть в системе. Вообщем наши возможности в системе ограничены, и полный доступ у нас только к сайту.

Root exploit…

Надо как то повысить привилегии для пользователя www-data, отправляемся на https://www.exploit-db.com . Забиваем в поиске Dirty Cow. Уязвимость Dirty COW (CVE-2016-5195, от англ.dirty + copy-on-write — копирование при записи) — серьезная программная уязвимость в ядре Linux, существующая с 2007 года и исправленная в октябре 2016 года. С её помощью локальный пользователь может повысить свои привилегии. Исправление уязвимости требует обновления ядра. Уязвимость была исправлена в ядрах версий 4.8, 4.7, 4.4 и других. Я выбрал этот exploit :

Качаем на уязвимую машиной , скомпилируем и запускаем:

Вот и все , мы root ))) Успехов

Ошибка в тексте? Выделите её и нажмите «Ctrl + Enter»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *