Linux脏牛提权漏洞复现(DirtyCow)
#简述
脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。
#前期准备
靶机:vulnhub——Lampiao 192.168.230.217
攻击机:Kali 192.168.230.128
#复现过程
1、对 192.168.230.0/24 这一个网段进行扫描
nmap -sS 192.168.230.0/24
2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描
nmap -p 1-65535 -sV 192.168.230.217
3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898
成功访问到一个登录页面
4、在该页面最下方有一行 Powered by Drupal
尝试搜索,发现Drupal是一套使用PHP语言开发的CMS。
5、通过阿里云漏洞库能搜索到对应的历史漏洞
其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:
6、在msf里进行搜索对应的exp
7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等
8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root
9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载
10、chmod +x 增加执行权限之后,执行该脚本文件
11、通过脚本测试出来的结果,发现存在脏牛提权漏洞
12、在Github上找对应的exp
13、使用同样的方式传输到靶机上面
14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行
执行结果成功得到root用户的密码:dirtyCowFun
提权成功!目前用户为root
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!