firefart/dirtycow

GitHub: firefart/dirtycow

基于CVE-2016-5195 Dirty Cow内核漏洞的本地提权工具,通过覆写/etc/passwd实现root权限获取。

Stars: 922 | Forks: 429

# dirtycow 该漏洞利用程序以 dirtycow 漏洞的 pokemon 漏洞利用代码为基础,并自动生成一个新的 passwd 行。 运行该二进制文件时,系统会提示用户输入新密码。 随后,原始 /etc/passwd 文件会被备份到 /tmp/passwd.bak,并使用生成的行覆盖 root 账户。 运行该漏洞利用程序后,您应该能够使用新创建的用户登录。 要使用此漏洞利用程序,请根据需要修改用户值。 默认创建的用户是 `toor`。 原始漏洞利用代码(dirtycow 的 ptrace_pokedata "pokemon" 方法): https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c 编译命令: ``` gcc -pthread dirty.c -o dirty -lcrypt ``` 然后通过以下任一方式运行新创建的二进制文件: ``` ./dirty ``` 或者 ``` ./dirty my-new-password ``` 之后,您可以使用 `su toor` 或 `ssh toor@...` **运行漏洞利用程序后,别忘了还原您的 /etc/passwd!** ``` mv /tmp/passwd.bak /etc/passwd ``` 漏洞利用程序改编者:Christian "firefart" Mehlmauer https://firefart.at
标签:Copy-on-Write, CTF学习, CVE-2016-5195, Dirty COW, Exploit, GCC编译, Linux内核漏洞, Root提权, Web报告查看器, 内网渗透, 写入/etc/passwd, 协议分析, 子域名枚举, 安全渗透, 客户端加密, 客户端加密, 本地提权, 权限提升, 用户创建, 竞态条件, 系统安全, 脏牛