美文网首页
脏牛提权复现(cve-2016-5159)

脏牛提权复现(cve-2016-5159)

作者: wssmile | 来源:发表于2020-11-17 11:05 被阅读0次

    (1)影响范围

    原理:

    linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。并且在提权的时候,杀毒软件并不会检测到。

    影响版本:

    Linux内核> = 2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。


    (2)复现

    uname -a查看内核版本

    如图符合提权内核要求。

    然后

    id查看用户权限

    得知非root权限。

    开始提权

    exp链接:

    https://github.com/FireFart/dirtycow

    将下载下来的c文件进行编译。

    执行./dirty 密码命令,即可进行提权。

    执行稍微有点慢,多等一会。

    直接切换到生成的用户中。

    id为root权限,提权成功。


    相关文章

      网友评论

          本文标题:脏牛提权复现(cve-2016-5159)

          本文链接:https://www.haomeiwen.com/subject/xiqxiktx.html