dirtyc0w 脏牛 名字来源于 linux 的 写时复制 (copy-on-write)
dirtyc0w linux 提权-ChaBug安全
漏洞详情

影响范围 Linux kernel >= 2.6.22

基本上2007年到2016年的版本都有这个漏洞

EXP

内核版本
1516963898.jpg

编译

gcc -pthread dirty.c -o dirty -lcrypt

运行

./dirty yourpassword
1516964034.jpg

切换到 firefart 用户

1516964048.jpg

uid = 0 root 权限

如果是在反弹的 shell 里执行 直接连接 ssh

别忘了恢复原来的 passwd 文件

dirty.zip下载