脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写入复制(copy-on-write, cow)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。
实验准备:攻击机:kali:192.168.11.133
靶机:lampiao(vulnhub是个提供各种漏洞平台的综合靶场)
扫描网段确具体IP地址:
nmap 192.168.11.0/24
确定靶机ip地址:192.168.11.143
浏览器输入192.168.11.143查看网站
继续扫描看开放了什么端口
看到开放了一个1898端口
浏览器输入192.168.11.143:1898
下拉发现网页最下面有个powered by Drupal
网络搜索查看Drupal
使用msfconsole模块
发现有很多漏洞,这里我们使用2018的
Use 1
设置目标地址和目标端口
发现目前只有一个网站的权限
现在需要把网站的权限提升为系统的权限
上传一个检测脚本
提高脚本权限并执行
执行后发现有很多漏洞可以用
利用python进入交互式shell
Python -c ‘import pty; pty.spawn(“/bin/bash”)’
查看文件夹下有哪些内容
Settings.php应该是个配置信息
在里面查看是否有数据库的配置信息
进入home,查看有哪些账号,发现个tiago猜测密码就为之前查看到的Virgulino
另起终端输入 ssh tiago@192.168.11.143 输入密码尝试一下
查看账号发现是一个低权限的账号
Ubuntu版本14.04受到脏牛漏洞影响
现在需要将CVE-2016-5195-master脚本文件上传到靶场去
另起终端,压缩下文件
监听4444端口
发送文件过去
Ls查看下是否收到
解压下收到的文件夹
进入文件夹,执行make
运行dcow文件
./dcow
得到password,切换到root,成功提权



