Linux脏牛提权漏洞复现(DirtyCow)

#简述

脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。

#前期准备

靶机:vulnhub——Lampiao 192.168.230.217


攻击机:Kali 192.168.230.128

#复现过程

1、对 192.168.230.0/24 这一个网段进行扫描

nmap -sS 192.168.230.0/24


2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描

nmap -p 1-65535 -sV 192.168.230.217


3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898

成功访问到一个登录页面

4、在该页面最下方有一行 Powered by Drupal


尝试搜索,发现Drupal是一套使用PHP语言开发的CMS。

5、通过阿里云漏洞库能搜索到对应的历史漏洞

其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:

6、在msf里进行搜索对应的exp

7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等

8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root

9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载

10、chmod +x 增加执行权限之后,执行该脚本文件

11、通过脚本测试出来的结果,发现存在脏牛提权漏洞

12、在Github上找对应的exp

13、使用同样的方式传输到靶机上面

14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行

执行结果成功得到root用户的密码:dirtyCowFun

提权成功!目前用户为root

热门相关:99次出墙:老公,情难自禁   医门宗师   江太太恃宠而骄   美漫之大冬兵   天龙邪尊