Linux脏牛提权漏洞复现(DirtyCow)

#简述

脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。
u=1774870436,3819926251&fm=253&fmt=auto&app=138&f=JPEG.webp

#前期准备

靶机:vulnhub——Lampiao 192.168.230.217
屏幕截图 2024-03-18 092013.jpg
攻击机:Kali 192.168.230.128

#复现过程

1、对 192.168.230.0/24 这一个网段进行扫描

nmap -sS 192.168.230.0/24

屏幕截图 2024-03-18 092047.jpg
2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描

nmap -p 1-65535 -sV 192.168.230.217

屏幕截图 2024-03-18 092445.jpg
3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898
屏幕截图 2024-03-18 092536.jpg
成功访问到一个登录页面

4、在该页面最下方有一行 Powered by Drupal
屏幕截图 2024-03-18 092945.jpg
尝试搜索,发现Drupal是一套使用PHP语言开发的CMS。
屏幕截图 2024-03-18 093034.jpg
5、通过阿里云漏洞库能搜索到对应的历史漏洞
屏幕截图 2024-03-18 093243.jpg
其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:
屏幕截图 2024-03-18 093336.jpg
6、在msf里进行搜索对应的exp
屏幕截图 2024-03-18 093642.jpg
7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等
屏幕截图 2024-03-18 094110.jpg
8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root
屏幕截图 2024-03-18 094532.jpg
9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载
屏幕截图 2024-03-18 151711.jpg
10、chmod +x 增加执行权限之后,执行该脚本文件
屏幕截图 2024-03-18 151906.jpg
11、通过脚本测试出来的结果,发现存在脏牛提权漏洞
屏幕截图 2024-03-18 151936.jpg
12、在Github上找对应的exp
屏幕截图 2024-03-18 153144.jpg
13、使用同样的方式传输到靶机上面
屏幕截图 2024-03-18 153935.jpg
14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行
屏幕截图 2024-03-18 155507.jpg
执行结果成功得到root用户的密码:dirtyCowFun
屏幕截图 2024-03-18 160301.jpg
提权成功!目前用户为root

posted @ 2024-03-21 17:46  GoxHam23  阅读(562)  评论(0编辑  收藏  举报