DirtyCow(脏牛)漏洞之实战
1. 前言
这篇文章是小伙伴拿下了webshell
,但因为是Linux服务器,一直提不了权,于是叫我看看。我通过DirtyCow(脏牛)漏洞
拿到了管理员权限,由于是第一次接触DirtyCow(脏牛)漏洞
,所以记录下了这篇文章。
2. webshell执行命令
首先通过已有的
大马webshell
执行命令,发现执行失败写个
一句话木马
进去,再尝试用菜刀
执行命令可以看到
菜刀
也不能执行命令,但是菜刀
返回了服务器的内核版本和系统位数,搜索了一下,应该是centos6.5
,本地搭建centos6.5
显示的信息也证明了这一点搜索了
菜刀不能执行命令
,根据资料构造了一个php
文件,通过菜刀
上传了上去,发现果然能执行命令,并且系统版本的确是centos6.5
通过
webshell
查看当前权限,发现当前权限为www
用户的权限,很多命令都不能执行
3. 反弹shell
因为脏牛漏洞
利用需要一个持续保持连接的shell
,所以需要反弹一个shell
首先在自己的外网服务器用
nc
监听6666
端口然后在
webshell
上执行反弹shell命令
|
|
- 执行命令之后,外网服务器获得一个
shell
4. 提权
有了稳定的shell
之后,就可以开始尝试提权了,这里提权的exp
建议在本地编译,因为目标机上www
权限可能没权限执行gcc
命令或者没有安装gcc
本地编译测试
上传到目标机器上提权(需要上传到
/tmp/
目录下,因为/tmp/
目录下有执行权限
)提权成功后,通过
firefart
账户登录,然后查看权限可看到是root
权限
5. END
该篇文章没啥技术含量,就是拿人家的exp
上去跑了一遍就提权成功了,相当于脚本小子
了,所以严格来说这只是篇经历文章。有时间应该去分析下脏牛漏洞
的漏洞成因,以后再说吧。
菜刀不能执行命令解决方法:https://www.webshell.cc/5328.html
Linux下反弹SHELL的种种方式:https://www.cnblogs.com/r00tgrok/p/reverse_shell_cheatsheet.html
利用脏牛漏洞详细提权过程:http://zone.secevery.com/article/846