firefart/dirtycow
GitHub: firefart/dirtycow
基于CVE-2016-5195 Dirty Cow内核漏洞的本地提权工具,通过覆写/etc/passwd实现root权限获取。
Stars: 922 | Forks: 429
# dirtycow
该漏洞利用程序以 dirtycow 漏洞的 pokemon 漏洞利用代码为基础,并自动生成一个新的 passwd 行。
运行该二进制文件时,系统会提示用户输入新密码。
随后,原始 /etc/passwd 文件会被备份到 /tmp/passwd.bak,并使用生成的行覆盖 root 账户。
运行该漏洞利用程序后,您应该能够使用新创建的用户登录。
要使用此漏洞利用程序,请根据需要修改用户值。
默认创建的用户是 `toor`。
原始漏洞利用代码(dirtycow 的 ptrace_pokedata "pokemon" 方法):
https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c
编译命令:
```
gcc -pthread dirty.c -o dirty -lcrypt
```
然后通过以下任一方式运行新创建的二进制文件:
```
./dirty
```
或者
```
./dirty my-new-password
```
之后,您可以使用 `su toor` 或 `ssh toor@...`
**运行漏洞利用程序后,别忘了还原您的 /etc/passwd!**
```
mv /tmp/passwd.bak /etc/passwd
```
漏洞利用程序改编者:Christian "firefart" Mehlmauer
https://firefart.at
标签:Copy-on-Write, CTF学习, CVE-2016-5195, Dirty COW, Exploit, GCC编译, Linux内核漏洞, Root提权, Web报告查看器, 内网渗透, 写入/etc/passwd, 协议分析, 子域名枚举, 安全渗透, 客户端加密, 客户端加密, 本地提权, 权限提升, 用户创建, 竞态条件, 系统安全, 脏牛