脏牛提权(cve-2016-5159)

漏洞范围:

大于2.6.22版本 (2007年发行,到2016年10月18日修复)
危害:
低权限的用户可利用这一漏洞在本地进行提权
原理:
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。

竞争条件,指的是任务执行顺序异常,可导致应用奔溃,或令攻击者有机可乘,进一步执行其他代码,利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获取到root权限。

利用:
下载exp
https://github.com/FireFart/dirtycow

查看内核版本是否可用

普通权限
在这里插入图片描述
进行编译,生成一个dirty的可执行文件。

gcc -pthread dirty.c -o dirty -lcrypt

脏牛提权(cve-2016-5159)_第1张图片
执行./dirty 密码命令,即可进行提权。提权之前可将/etc/passwd备份一下。
脏牛提权(cve-2016-5159)_第2张图片
成功
在这里插入图片描述

你可能感兴趣的:(linux,渗透测试,漏洞复现)