提权思路:通过一些现有的exp,上传到目标主机,执行exp,直接获取root权限
Linux->内核提权/第三方应用程序提权
一、内核提权
1.1、脏牛漏洞
脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
漏洞范围:
Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。
exp:
https://github.com/gbonacini/CVE-2016-5195
https://github.com/FireFart/dirtycow
复现:
假设一开始获得的是普通用户bee的权限。
1. 使用uname -a
命令查看linux内核信息,发现在脏牛漏洞范围内,可以进行测试。
2. 将exp一下载到本地,使用gcc -pthread dirty.c -o dirty -lcrypt
命令对dirty.c进行编译,生成一个dirty的可执行文件。
3.执行./dirty
密码
命令,即可进行提权。