Linux脏牛提权漏洞复现(DirtyCow)

这篇具有很好参考价值的文章主要介绍了Linux脏牛提权漏洞复现(DirtyCow)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

#简述

脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。
u=1774870436,3819926251&fm=253&fmt=auto&app=138&f=JPEG.webp

#前期准备

靶机:vulnhub——Lampiao 192.168.230.217
屏幕截图 2024-03-18 092013.jpg
攻击机:Kali 192.168.230.128

#复现过程

1、对 192.168.230.0/24 这一个网段进行扫描

nmap -sS 192.168.230.0/24

屏幕截图 2024-03-18 092047.jpg
2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描

nmap -p 1-65535 -sV 192.168.230.217

屏幕截图 2024-03-18 092445.jpg
3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898
屏幕截图 2024-03-18 092536.jpg
成功访问到一个登录页面

4、在该页面最下方有一行 Powered by Drupal
屏幕截图 2024-03-18 092945.jpg
尝试搜索,发现Drupal是一套使用PHP语言开发的CMS。
屏幕截图 2024-03-18 093034.jpg
5、通过阿里云漏洞库能搜索到对应的历史漏洞
屏幕截图 2024-03-18 093243.jpg
其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:
屏幕截图 2024-03-18 093336.jpg
6、在msf里进行搜索对应的exp
屏幕截图 2024-03-18 093642.jpg
7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等
屏幕截图 2024-03-18 094110.jpg
8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root
屏幕截图 2024-03-18 094532.jpg
9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载
屏幕截图 2024-03-18 151711.jpg
10、chmod +x 增加执行权限之后,执行该脚本文件
屏幕截图 2024-03-18 151906.jpg
11、通过脚本测试出来的结果,发现存在脏牛提权漏洞
屏幕截图 2024-03-18 151936.jpg
12、在Github上找对应的exp
屏幕截图 2024-03-18 153144.jpg
13、使用同样的方式传输到靶机上面
屏幕截图 2024-03-18 153935.jpg
14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行
屏幕截图 2024-03-18 155507.jpg
执行结果成功得到root用户的密码:dirtyCowFun
屏幕截图 2024-03-18 160301.jpg
提权成功!目前用户为root文章来源地址https://www.toymoban.com/news/detail-842167.html

到了这里,关于Linux脏牛提权漏洞复现(DirtyCow)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Lampiao靶场-dirtycow漏洞利用

    目录 Lampiao靶场-dirtycow漏洞利用 一、主机发现 二、端口扫描 三、目录遍历 四、拿到webshell 五、实现交互式shell 六、暴力破解 七、把dirtycow脚本传到靶机 八、编译运行dirtycow脚本 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 nmap -sP 192.168.14

    2023年04月11日
    浏览(38)
  • Redis未授权漏洞复现及利用(window,linux)

    目录 1.了解redis 2.redis漏洞原理 3.redis漏洞复现 3.1 安装redis 3.1.1 Linux安装redis  3.1.2 windows安装redis 4.redis漏洞利用 4.1利用redis漏洞写webshell 4.1.1利用前提 4.1.2上传webshell 4.2利用redis漏洞ssh密钥连接 4.2.1 ssh密钥连接 4.2.2 利用前提 4.2.3 客户端生成密钥  4.2.4注意 4.3利用crontab反弹sh

    2023年04月08日
    浏览(78)
  • CVE-2020-14750 漏洞复现和Linux打补丁详解

    使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包 链接:https://pan.baidu.com/s/1ehrO4fjv7beth2fp06XXPA?pwd=z8ju 提取码:z8ju 漏洞环境搭建参考如下博客: [(64条消息) 详细教程]jdk官方下载,Linux安装jdk1.7,图文解说,一看就会_gosin1994的博客-CSDN博客_linux 1.7 官网下载 (64条消

    2024年02月05日
    浏览(35)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(35)
  • Windows烂土豆提权复现(MS16-075)

    前言         烂土豆(Rotten Potato) MS16-075 提权是一个本地提权,只针对本地用户,不支持域用户,当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意

    2024年02月10日
    浏览(88)
  • 系统漏洞利用与提权

    1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;(1分) 首先第一道题目的思路就是使用nmap来进行扫描: Flag:[21,22,80] 2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:

    2024年02月07日
    浏览(43)
  • Nacos提权漏洞修复

    Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。若您Nacos未修改 secret.key,则攻击者可利用默认secret.key生成JWT Token,从而造成权限绕过访问到相关API接口。 Nacos 官方于 2023年3月2日发布 2.2.0.1 版本。该版本移除了默认鉴权

    2024年02月04日
    浏览(29)
  • 权限提升:网站漏洞(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月05日
    浏览(41)
  • Windows系统内核溢出漏洞提权

    目录  Windows内核溢出漏洞原理 溢出漏洞简介 什么是缓冲区 缓冲区溢出 缓冲区溢出目的 Windows内核溢出漏洞利用流程 提权实战思路 手工提权测试 辅助提权 EXP如何寻找 使用MSF提权 关于提权时可能遇到的问题 如果提权的时候发现无法执行命令的话,可以上传一个cmd.exe到可读

    2024年02月07日
    浏览(36)
  • 关于Android的root提权漏洞

    硬件root 刷有带su和superuser的rom 刷入定制内核/镜像等 软件root 利用漏洞提权 并将一个带有恰当set-uid权限的su文件移动到系统分区 两种都要突破NAND锁成为永久root 以下两个转自于知乎少仲哥 和flanker_hqd的回答: sock_sendpage()的空指针解引用.因为sock_sendpage 没有对 socket_file_ops 结

    2024年02月08日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包