漏洞编号:CVE-2016-5195
影响范围: Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复)
漏洞影响:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权。
0x01 环境搭建
使用Metasploitable作为模拟服务器环境
下载压缩包解压,导入虚拟机即可。
下载exp:
0x02 漏洞利用
通过dvwa上传webshell,用蚁剑上传脏牛exp到服务器
蚁剑是比菜刀更好用的工具之一
通过蚁剑虚拟终端查看系统内核版本,版本号为2.6.24受到脏牛漏洞影响。
使用uname -a命令查看系统内核版本
可以看到当前用户为www-data,查看用户权限
此时为普通用户权限
进入dvwa上传目录,执行下列命令编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt
编译生成可执行文件dirty
编译生成了dirty文件为最终exp
接下来执行编译生成的dirty文件
./dirty test(此处为密码)
稍等片刻,exp文件会创建一个root权限用户名为firefart的账户,密码为前面设置的密码