dirtycow脏⽜漏洞复现(CVE-2016-5195)
漏洞描述:
漏洞编号:CVE-2016-5195
漏洞名称:脏⽜(Dirty COW)
漏洞危害:低权限⽤户利⽤该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发⾏)开始就受影响了,直到2016年10⽉18⽇才修复。
360 Vulpecker Team:Android 7.0最新的10⽉补丁安全级别的系统上测试过漏洞POC,确认Android受影响实验靶机:
Metasploitable-2Linux
POC
复现过程
上传poc
1.普通⽤户的权限
2.使⽤uname -a命令查看linux内核信息,发现在脏⽜漏洞范围内,可以进⾏测试。
3.使⽤gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进⾏编译,⽣成⼀个dirty的可执⾏⽂件。
4. 执⾏./dirty 密码命令,即可进⾏提权。
5.使⽤firefart / new_root 新密码  sudo  firefart
cve漏洞库
成功提权

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。