脏牛内核漏洞提权(CVE-2016-5195)

脏牛漏洞(CVE-2016-5195):又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
    

适用条件:
1.目标服务器未打补丁
2.Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)
    
exp:
https://github.com/FireFart/dirtycow
https://github.com/gbonacini/CVE-2016-5195

靶场:
链接: https://pan.baidu.com/s/1YlhJKaTimNrPbs_b7lwfMw 提取码: ryru
靶场账号密码 test/123,abc
    
    
0x00 使用dirty.c脚本进行提权
exp: https://github.com/FireFart/dirtycow

gcc -pthread dirty.c -o dirty -lcrypt 
将exp一下载到本地,使用命令对dirty.c进行编译生成一个dirty的可执行文件 
执行 ./dirty password 命令,成功后会创建一个新用户firefart(root权限)

请添加图片描述
请添加图片描述

成功登陆firefart用户权限为root

请添加图片描述
        
    
    
0x01 使用CVE-2016-5195提权
exp: https://github.com/gbonacini/CVE-2016-5195
注:适用该脚本目标服务器需要有较高版本的g++

1.使用make进行编译

请添加图片描述
    
    

./dcow -s 成功提权

请添加图片描述
        
    

参考链接
https://www.jianshu.com/p/df72d1ee1e3e
https://github.com/FireFart/dirtycow
https://github.com/gbonacini/CVE-2016-5195

  • 5
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!对于Linux提权脏牛漏洞CVE-2016-5195),我可以为你提供一些复现的步骤。请注意,这是一个严重的安全漏洞,仅用于测试和教育目的。 在开始之前,请确保你已经备份了你的系统和数据,因为这个过程可能会对系统造成损坏。 以下是复现脏牛漏洞的一般步骤: 1. 确认你的系统受到脏牛漏洞的影响。你可以使用以下命令检查: ```shell $ uname -r ``` 如果输出的内核版本在`3.0`到`4.7`之间(不包括两端),那么你的系统可能受到影响。 2. 下载并编译脏牛漏洞的测试程序,可以使用以下命令: ```shell $ git clone https://github.com/dirtycow/dirtycow.github.io $ cd dirtycow.github.io $ make ``` 3. 运行测试程序进行提权。请注意,这可能会对系统造成损坏,所以请谨慎操作。 ```shell $ ./test_dirtycow your_file_name ``` `your_file_name`是你想要修改的目标文件的路径。这个测试程序会尝试修改目标文件的权限,以实现提权效果。 4. 检查提权是否成功。你可以尝试运行一个需要超级用户权限的命令来验证。 ```shell $ sudo whoami ``` 如果输出结果为"root",那么你已经成功提权了。 请记住,在测试和复现漏洞时,务必遵守法律和道德准则。此外,确保你在合法的环境下进行测试,并获得了合适的授权。 希望这些步骤能帮助到你!如果你有任何其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值