脏牛漏洞提权
  

小黑鱼快点游 6995

{{ttag.title}}
该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。
实施步骤:
1.这里面我用了kali系统很centos7系统都没有成功,这里用了centos6.5可以满足了。
首先系统中要有gcc文件, 我这边提前用root权限安装好gcc
2.然后退出来用一个低一点用户权限,然后下载dirty.c文件。

3.然后用gcc变异这个文件。gcc -pthread dirty.c -o dirty -lcrypt,生成dirty执行文件。
4.最后我们执行这个文件就可以:./dirty sean1314..
5.编译成功,执行此文件,这一步会卡5到10分钟。sean1314..是登陆密码

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

Sangfor_闪电回_朱丽 发表于 2019-10-22 09:07
  
细思极恐!
请问这个漏洞现在有解决方案吗?
新手846532 发表于 2019-10-23 09:55
  
只知道脏牛提权,一直没有找时间搭建环境复现,有了楼主的文章,让我搭建环境会少走很多弯路,优秀优秀。
一个无趣的人 发表于 2019-11-27 20:10
  
以前只是听说过脏牛漏洞提权,第一次看到实际操作的。有机会了搭个环境测试下。
新手589624 发表于 2020-4-3 08:35
  
漏洞提权
ytfqyjj 发表于 2021-1-5 14:00
  
感谢楼主分享,期待楼主分享更多实用笔记
新手920702 发表于 2021-1-6 21:34
  

学习了呢  感谢大佬分享
新手569226 发表于 2021-1-16 20:25
  
感谢作者分享,步骤写的很详细
新手127299 发表于 2021-1-19 20:26
  
感谢楼主的精彩分享,有助工作。
新手285063 发表于 2021-1-26 15:09
  
值得学习,感谢分享。
发表新帖
热门标签
全部标签>
每日一问
新版本体验
纪元平台
GIF动图学习
功能体验
产品连连看
安装部署配置
标准化排查
高手请过招
社区新周刊
安全效果
测试报告
【 社区to talk】
每周精选
信服课堂视频
答题自测
技术笔记
西北区每日一问
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人