#简述
脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。
#前期准备
靶机:vulnhub——Lampiao 192.168.230.217
攻击机:Kali 192.168.230.128
#复现过程
1、对 192.168.230.0/24 这一个网段进行扫描
nmap -sS 192.168.230.0/24
2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描
nmap -p 1-65535 -sV 192.168.230.217
3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898
成功访问到一个登录页面文章来源:https://www.toymoban.com/news/detail-842167.html
4、在该页面最下方有一行 Powered by Drupal
尝试搜索,发现Drupal是一套使用PHP语言开发的CMS。
5、通过阿里云漏洞库能搜索到对应的历史漏洞
其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:
6、在msf里进行搜索对应的exp
7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等
8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root
9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载
10、chmod +x 增加执行权限之后,执行该脚本文件
11、通过脚本测试出来的结果,发现存在脏牛提权漏洞
12、在Github上找对应的exp
13、使用同样的方式传输到靶机上面
14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行
执行结果成功得到root用户的密码:dirtyCowFun
提权成功!目前用户为root文章来源地址https://www.toymoban.com/news/detail-842167.html
到了这里,关于Linux脏牛提权漏洞复现(DirtyCow)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!