DirtyCow(脏牛)漏洞之实战

目录
1. 前言
这篇文章是小伙伴拿下了webshell
,但因为是Linux服务器,一直提不了权,于是叫我看看。我通过DirtyCow(脏牛)漏洞
拿到了管理员权限,由于是第一次接触DirtyCow(脏牛)漏洞
,所以记录下了这篇文章。
2. webshell执行命令
可以看到
菜刀
也不能执行命令,但是菜刀
返回了服务器的内核版本和系统位数,搜索了一下,应该是centos6.5
,本地搭建centos6.5
显示的信息也证明了这一点搜索了
菜刀不能执行命令
,根据资料构造了一个php
文件,通过菜刀
上传了上去,发现果然能执行命令,并且系统版本的确是centos6.5
3. 反弹shell
因为脏牛漏洞
利用需要一个持续保持连接的shell
,所以需要反弹一个shell
|
|
4. 提权
有了稳定的shell
之后,就可以开始尝试提权了,这里提权的exp
建议在本地编译,因为目标机上www
权限可能没权限执行gcc
命令或者没有安装gcc
5. END
该篇文章没啥技术含量,就是拿人家的exp
上去跑了一遍就提权成功了,相当于脚本小子
了,所以严格来说这只是篇经历文章。有时间应该去分析下脏牛漏洞
的漏洞成因,以后再说吧。
参考链接
菜刀不能执行命令解决方法:https://www.webshell.cc/5328.html
Linux下反弹SHELL的种种方式:https://www.cnblogs.com/r00tgrok/p/reverse_shell_cheatsheet.html
利用脏牛漏洞详细提权过程:http://zone.secevery.com/article/846