linux-kali内核提权漏洞复现(CVE-2022-0847)

linux-kali内核提权漏洞复现(CVE-2022-0847)

漏洞介绍

这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。
该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。

漏洞影响版本

Linux kali 5.10.0-kali7-amd64 #1 SMP Debian 5.10.28-1kali1
(2021-04-12) x86_64 GNU/Linux

复现过程

一、首先用普通用户登录
1、如何建立普通用户

useradd -m [user_name]   #添加新用户
passwd [user_name]       #新用户设置密码

在这里插入图片描述
2、将我们创建的用户添加到sudo用户组。(这样我们创建的用户才能进行安装软件,允许打印。使用特权模式等操作。不然我们创建的用户就只能进行浏览。没有实际意义)所以有些同学说我建立的用户丝毫作用都没有用这就是原因所在

usermod -a -G sudo username
-a附加或添加,-G指定一个群组/多个群组

在这里插入图片描述
3、接下来讲我们刚才新创建的用户默认的外壳改为bash:

chsh -s /bin/bash username

在这里插入图片描述
4、到现在为止我们用户创建完毕,查看一下创建的xaioao用户信息
在这里插入图片描述
5、切换为xiaoao普通用户
在这里插入图片描述
二、下载exp相关文件
链接:https://pan.baidu.com/s/1scMakQuC5lFbfGPAzZY0Zg?pwd=lkdr
提取码:lkdr

准备进行攻击
在这里插入图片描述

修补方式

升级为最新版本即可

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TJA小傲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值