该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。
漏洞复现
1.利用vulnHub平台搭建靶场
环境:kali(攻击机),lampiao(目标靶机)
靶场地址:https://www.vulnhub.com/?q=lampiao(脏牛漏洞)
一.信息收集
(1)查看kali的IP地址
(2)nmap扫描192.168.43.0/24网段
(3)nmap扫描192.168.43.134下开放的端口
(4)分别查看80和1898端口的网站
2.发现在1898这个端口有网站并且发现了它的cms-Drupal
3.开始攻击
(1)利用msf上的模块进行攻击(也可在网上找相关exp)
(2)配置IP地址和端口获取权限
4.上传漏洞收集脚本到目标主机赋予权限并执行它(文末自取)
漏洞收集脚本:https://github.com/mzet-/linux-exploit-suggester
发现脏牛漏洞:
5.上传exp,进行编译过后py建立一个交互终端执行编译后的exp(文末自取)
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//编译exp
python -c 'import pty; pty.spawn("/bin/bash")'//开启py终端
脏牛漏洞exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master
6.利用该漏洞登录到root账户,获取flag
工具下载:
关注公众号网络安全学习爱好者后台回复关键字:CVE-2016-5195获取百度网盘下载链接
原文始发于微信公众号(网络安全学习爱好者):VulnHub靶机Lampiao渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论