Linux脏牛漏洞提权复现
文章描述了一次Linux脏牛漏洞的提权复现实验,使用vulnhub平台的Lampiao靶场进行测试。实验步骤包括配置网络环境、IP探测和端口扫描,最终发现靶机开放22、80、1898端口。 2026-1-7 03:58:21 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Linux脏牛漏洞提权复现

本次实验使用vulnhub平台的Lampiao靶场复现脏牛漏洞

实验步骤

1、配置环境

配置为同一网络环境,攻击机Kali和靶机选择NAT模式

image.png

2、IP探测

在Kali上,使用ifconfig查看本机IP为192.168.207.129

ifconfig

image.png
使用nmap工具扫描整个网段,探测靶机的IP地址为192.168.207.130

nmap 192.168.207.0/24

image.png

继续探测靶机端口开放的服务,发现22、80、1898端口开放服务

nmap -p 1-65535 192.168.207.130

image.png

192.168.207.130:80

image.png

192.168.207.130:1898

i

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/465314.html
如有侵权请联系:admin#unsafe.sh