CVE-2016-5195 脏牛提权(Dirty Cow)
March 21, 2023
1109
主机发现
首先用nmap扫描
1 |
|
知道了IP地址之后,然后查看开放了哪些端口
1 |
|
扫到了1898端口
发现是一个网站
这时就直接百度,看看这个站历史有没有曝出什么漏洞
漏洞发现
百度发现drupal是存在漏洞的
用msf
发现可用的exp还是挺多的,一个一个试就行
直接使用2018的那个
设置参数
拿到shell
发现tmp目录
tmp目录是临时文件目录,可读可写可执行,重启之后目录会清空
发现是linux系统
权限提升
此时上传linux的漏洞探测脚本
1 |
|
然后在shell界面赋权运行
扫出一大堆漏洞,还有著名的脏牛漏洞
1 |
|
成功,该exp修改了root密码为dirtyCowFun
试一下
成功
总结
脏牛成因
get_user_page内核函数在处理Copy-on-Write的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。
影响范围
Linux kernel >= 2.6.22
编号 CVE-2016-5195
查看评论