美文网首页
脏牛提权复现(cve-2016-5159)

脏牛提权复现(cve-2016-5159)

作者: wssmile | 来源:发表于2020-11-17 11:05 被阅读0次

(1)影响范围

原理:

linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。并且在提权的时候,杀毒软件并不会检测到。

影响版本:

Linux内核> = 2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。


(2)复现

uname -a查看内核版本

如图符合提权内核要求。

然后

id查看用户权限

得知非root权限。

开始提权

exp链接:

https://github.com/FireFart/dirtycow

将下载下来的c文件进行编译。

执行./dirty 密码命令,即可进行提权。

执行稍微有点慢,多等一会。

直接切换到生成的用户中。

id为root权限,提权成功。


相关文章

网友评论

      本文标题:脏牛提权复现(cve-2016-5159)

      本文链接:https://www.haomeiwen.com/subject/xiqxiktx.html