Dirty Sock 项目使用教程

Dirty Sock 项目使用教程

dirty_sock Linux privilege escalation exploit via snapd (CVE-2019-7304) dirty_sock 项目地址: https://gitcode.com/gh_mirrors/di/dirty_sock

1. 项目目录结构及介绍

dirty_sock/
├── dirty_sockv1.py
├── dirty_sockv2.py
├── LICENSE
├── README.md
└── github/
    └── ISSUE_TEMPLATE/
  • dirty_sockv1.py: 这是第一个版本的漏洞利用脚本,需要互联网连接和SSH服务。
  • dirty_sockv2.py: 这是第二个版本的漏洞利用脚本,不需要互联网连接和SSH服务。
  • LICENSE: 项目的许可证文件,采用GPL-3.0许可证。
  • README.md: 项目的说明文件,包含项目的详细介绍和使用方法。
  • github/ISSUE_TEMPLATE/: 包含GitHub的Issue模板文件。

2. 项目启动文件介绍

dirty_sockv1.py

该脚本用于利用snapd API的漏洞,通过Ubuntu SSO创建一个本地用户。使用该脚本需要满足以下条件:

  • 系统需要有互联网连接。
  • 系统需要运行SSH服务。

使用方法:

python3 dirty_sockv1.py -u "you@yourmail.com" -k "id_rsa"

dirty_sockv2.py

该脚本通过snapd API的漏洞,安装一个恶意的snap包,该包包含一个安装钩子,用于在系统中创建一个具有sudo权限的新用户。使用该脚本不需要互联网连接和SSH服务。

使用方法:

python3 dirty_sockv2.py

3. 项目的配置文件介绍

该项目没有传统的配置文件,所有的配置和参数都在脚本中直接定义。用户在使用脚本时,需要根据脚本的提示输入相应的参数,如电子邮件地址和SSH密钥文件路径。


以上是基于dirty_sock项目的使用教程,详细介绍了项目的目录结构、启动文件和配置文件。希望这份文档能帮助你更好地理解和使用该项目。

dirty_sock Linux privilege escalation exploit via snapd (CVE-2019-7304) dirty_sock 项目地址: https://gitcode.com/gh_mirrors/di/dirty_sock

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

余钧冰Daniel

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值