0


脏牛内核漏洞提权(CVE-2016-5195)

**脏牛漏洞(CVE-2016-5195)**:又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

适用条件:
1.目标服务器未打补丁
2.Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

exp:
https://github.com/FireFart/dirtycow
https://github.com/gbonacini/CVE-2016-5195

靶场:
链接: https://pan.baidu.com/s/1YlhJKaTimNrPbs_b7lwfMw 提取码: ryru
靶场账号密码 test/123,abc

0x00 使用dirty.c脚本进行提权
exp: https://github.com/FireFart/dirtycow

gcc -pthread dirty.c -o dirty -lcrypt 
将exp一下载到本地,使用命令对dirty.c进行编译生成一个dirty的可执行文件 
执行 ./dirty password 命令,成功后会创建一个新用户firefart(root权限)

请添加图片描述
请添加图片描述

成功登陆firefart用户权限为root

请添加图片描述

0x01 使用CVE-2016-5195提权
exp: https://github.com/gbonacini/CVE-2016-5195
注:适用该脚本目标服务器需要有较高版本的g++

1.使用make进行编译

请添加图片描述

./dcow -s 成功提权

请添加图片描述

参考链接
https://www.jianshu.com/p/df72d1ee1e3e
https://github.com/FireFart/dirtycow
https://github.com/gbonacini/CVE-2016-5195


本文转载自: https://blog.csdn.net/qq_44842234/article/details/125626393
版权归原作者 TheK403 所有, 如有侵权,请联系我们删除。

“脏牛内核漏洞提权(CVE-2016-5195)”的评论:

还没有评论