linux系统漏洞firefart,CVE-2016-5195脏牛Linux提权复现

本文介绍CVE-2016-5195脏牛漏洞的利用方法,该漏洞允许低权限用户在受影响的Linux系统中提升权限。文章详细记录了从环境搭建到成功利用的全过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞编号:CVE-2016-5195

影响范围: Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复)

漏洞影响:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权。

0x01 环境搭建

使用Metasploitable作为模拟服务器环境

下载压缩包解压,导入虚拟机即可。

下载exp:

0x02 漏洞利用

通过dvwa上传webshell,用蚁剑上传脏牛exp到服务器

2686237a1010965a3d476a9b3834c710.png

蚁剑是比菜刀更好用的工具之一

通过蚁剑虚拟终端查看系统内核版本,版本号为2.6.24受到脏牛漏洞影响。

93fa212bdb889a6341a10f6556e4e6a8.png

使用uname -a命令查看系统内核版本

可以看到当前用户为www-data,查看用户权限

65679e5ea917434677312cfaae8b5d30.png

此时为普通用户权限

进入dvwa上传目录,执行下列命令编译dirty.c文件

gcc -pthread dirty.c -o dirty -lcrypt

编译生成可执行文件dirty

582edd6245644b358db169f0c639cd7c.png

编译生成了dirty文件为最终exp

接下来执行编译生成的dirty文件

./dirty test(此处为密码)

稍等片刻,exp文件会创建一个root权限用户名为firefart的账户,密码为前面设置的密码

ee42d32c02cc0b60c59f0b3d64cc5a9b.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值