1. 首页
  2. 渗透测试

dirtyc0w linux 提权

dirtyc0w 脏牛 名字来源于 linux 的 写时复制 (copy-on-write)

1516963088.jpg
漏洞详情

影响范围 Linux kernel >= 2.6.22

基本上2007年到2016年的版本都有这个漏洞

EXP

内核版本

1516963898.jpg

编译

gcc -pthread dirty.c -o dirty -lcrypt

运行

./dirty yourpassword

1516964034.jpg

切换到 firefart 用户

1516964048.jpg

uid = 0 root 权限

如果是在反弹的 shell 里执行 直接连接 ssh

别忘了恢复原来的 passwd 文件

dirty.zip下载

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

联系我们

在线咨询:点击这里给我发消息

QR code