简述
脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。前期准备
靶机:vulnhub——Lampiao 192.168.230.217复现过程
1、对 192.168.230.0/24 这一个网段进行扫描nmap -sS 192.168.230.0/24
2、扫到靶机的IP为 192.168.230.217,接着对其进行深度的端口扫描nmap -p 1-65535 -sV 192.168.230.217
3、发现三个开放端口,分别为 22、80、1898 ,访问80端口页面无反应,于是访问1898端口:http://192.168.230.217:1898
成功访问到一个登录页面4、在该页面最下方有一行 Powered by Drupal尝试搜索,发现Drupal是一套使用PHP语言开发的CMS其中也存在过远程代码执行漏洞 CVE-2018-7600 ,具体内容如下所示:7、选择编号为1的,配置好部分参数,包括rhost,lhost,lport等等8、输入命令run执行,成功反弹,但getuid得到的结果显示只有一个网站的权限,需要进一步提权到root9、新建一个终端,使用python建立一个http服务器,并在对应目录下存放 linux-exploit-suggester.sh,然后在靶机这边通过wget命令下载10、chmod +x 增加执行权限之后,执行该脚本文件11、通过脚本测试出来的结果,发现存在脏牛提权漏洞14、解压后进入到exp对应的目录下,需要先对.cpp文件进行编译(使用make命令),之后才能执行执行结果成功得到root用户的密码:dirtyCowFun
提权成功!目前用户为root