Linux脏牛提权-->CVE-2016-5195

本文介绍了一个存在于Linux内核2.6.22版本及以上的严重安全漏洞——Dirty Cow。该漏洞允许攻击者通过特定操作提升权限,访问只读内存映射,从而获取系统更高权限。文章详细描述了如何在实验环境中重现这一漏洞。
摘要由CSDN通过智能技术生成

漏洞原理

linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。 并且在提权的时候,杀毒软件并不会检测到。

影响范围

Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复

实验复现

靶机:metasploitable

攻击机:kali

网络:桥接模式

 1、kali用msf生成木马并开启http服务

 2、靶机下载木马并给执行权限

3、msf开启监听 靶机运行shell.elf上线 可以看到是一个低权限账户

 4、下载exp上传到靶机 这里我是从本地机上传的

exp下载地址:https://github.com/FireFart/dirtycow

5、解压进入dirtycow-master文件 将dirty.c进行编译,生成二进制dirty文件

gcc -pthread dirty.c -o dirty -lcrypt

6、执行生成的dirty文件并且设置生成高权限账户的密码

7、切换用户查看权限 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值