漏洞原理
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。
影响范围
Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复
实验复现
靶机:metasploitable
攻击机:kali
网络:桥接模式
1、kali用msf生成木马并开启http服务

2、靶机下载木马并给执行权限

3、msf开启监听 靶机运行shell.elf上线 可以看到是一个低权限账户
4、下载exp上传到靶机 这里我是从本地机上传的
exp下载地址:https://github.com/FireFart/dirtycow

5、解压进入dirtycow-master文件 将dirty.c进行编译,生成二进制dirty文件
gcc -pthread dirty.c -o dirty -lcrypt

6、执行生成的dirty文件并且设置生成高权限账户的密码

7、切换用户查看权限

本文介绍了一个存在于Linux内核2.6.22版本及以上的严重安全漏洞——Dirty Cow。该漏洞允许攻击者通过特定操作提升权限,访问只读内存映射,从而获取系统更高权限。文章详细描述了如何在实验环境中重现这一漏洞。
8359

被折叠的 条评论
为什么被折叠?



