dirtycow 脏牛漏洞复现 (CVE-2016-5195)

漏洞描述:

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权

影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

                 360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响

实验靶机:

Metasploitable-2Linux

POC

https://github.com/FireFart/dirtycow.git

复现过程

上传poc

1.普通用户的权限

2.使用uname -a命令查看linux内核信息,发现在脏牛漏洞范围内,可以进行测试。

3.使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件。

4. 执行./dirty 密码命令,即可进行提权。

dirtycow 脏牛漏洞复现 (CVE-2016-5195)_第1张图片

5.使用firefart / new_root 新密码  sudo  firefart 

成功提权

你可能感兴趣的:(网络安全,提权)