首页 > 其他分享 >实验七:脏牛漏洞攻击实验

实验七:脏牛漏洞攻击实验

时间:2023-05-12 22:11:09浏览次数:32  
标签:文件 abc 用户 漏洞 脏牛 实验 权限

【实验目的】

了解脏牛漏洞的成因与危害,进行脏牛漏洞的复现。

【知识点】

CVE-2016-5195,本地提权

【实验原理】

1.脏牛漏洞该漏洞是Linux的一个本地提权漏洞,发现者是PhilOester,影响>=2.6.22的所有Linux内核版本,修复时间是2016年10月18号。该漏洞的原因是get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。当我们向带有MAP_PRIVATE标记的只读文件映射区域写数据时,会产生一个映射文件的复制(COW),对此区域的任何修改都不会写回原来的文件,如果上述的竞态条件发生,就能成功的写回原来的文件。比如我们修改su或者passwd程序就可以达到root的目的。

漏洞编号:CVE-2016-5195

漏洞类型:内核竞态条件漏洞漏洞危害:本地提权影响范围:Linuxkernel>2.6.22

漏洞影响:没有权限的本地用户可以使用此漏洞获取写访问权限,修改制度内存映射,从而提权。该漏洞允许攻击者使用本地账户修改磁盘上的二进制文件,绕过标准权限的限制,这些权限机制通常用于防止修改没有适当的权限集。

2.修复方式CentOS用户:升级内核。Ubuntu用户:运行sudoapt-getupdate;sudoapt-getupgrade进行系统更新,更新后重启系统生效。Debian用户:运行apt-getupdate;apt-getupgrade进行系统更新,更新后重启系统生效。SUSELinuxEnterpriseServer用户及OpenSUSE用户:openSUSE13.264位官方暂未发布补丁,其他版本可运行zypperrefresh;zypperupdatekernel-default进行系统更新,更新后重启系统生效。CoreOS用户:运行update_engine_client-update,更新后重启系统生效。

【软件工具】

操作系统:Ubuntu14其他:gcc

【实验目标】

漏洞复现前的准备工作,漏洞复现。

【实验步骤】

步骤1:

漏洞复现前的准备工作进入系统后,点击左侧的终端图标新建一个终端。

image

查看系统版本,命令为cat/proc/version。这个版本是存在脏牛漏洞的

image

切换到root用户,命令为suroot,然后输入密码:123456。

image

创建一个文件abc,命令为touchabc,并填写内容123,命令为echo"123">abc。

image

查看该文件的权限,命令为ll,m用户没有文件abc的写入和执行权限。

image

步骤2:

漏洞复现切换回m用户,命令为sum。

image

尝试将文字“qwe”写入文件abc中,命令为echo"qwe">abc。显示没有权限,说明m用户不能写入。

image

编译main.c,并生成可执行文件m,命令为gccmain.c-lpthread-om。

image

执行程序,将“qwe”写入文件abc中,命令为./mabcqwe。过程需要一些时间,请耐心等待。执行结束后可以看到m用户成功修改了root权限的文件内容。于是只要修改/etc/passwd,把当前用户的uid改成0就可以作为root登录了

image

标签:文件,abc,用户,漏洞,脏牛,实验,权限
From: https://www.cnblogs.com/magicfat/p/17396405.html

相关文章

  • 实验六-Salt本地pojie实验
    【实验目的】了解Salt型密码的加密机制,学会使用本地密码pojie工具来pojieSalt型密码,了解pojie密码原理。【知识点】Salt,密码pojie【实验原理】1.Salt概念在密码保护技术中,salt是用来修改口令散列的随机数据串。可将salt加入散列,即使系统的另一用户也选用了同一口令,也可通过唯......
  • FactoryIO十字机械手组装工作站仿真实验程序 【程序原创】使用简单的梯形
    FactoryIO十字机械手组装工作站仿真实验程序【程序原创】使用简单的梯形图编写,逻辑清晰,通俗易懂,写有详细注释,起到抛砖引玉的作用,比较适合有动手能力的入门初学者。加工中心的机器人不是真正的机器人,是仿真软件的一个部件,通过简单的IO控制,机器人执行固定的动作。软件环境:1、西门子......
  • 云原生漏洞扫描器神器Trivy
    Trivy是一个简单而全面的扫描器,用于检测容器镜像、文件系统和Git存储库中的漏洞以及配置问题。Trivy检测操作系统包(Alpine、RHEL、CentOS等)和特定编程语言包(Bundler、Composer、npm、yarn等)的漏洞。此外,Trivy扫描基础设施即代码(IaC)文件,例如Terraform、Dockerfile和Kuber......
  • 漏洞分析丨CVE-2012-1873
    一、漏洞简述cve-2012-1873同样是一个著名的堆溢出漏洞,他是IE6-8中MSHTL.dll中的CTableLayout::CalculateMinMax函数里,程序在执行时会以HTML代码中的元素span属性作为循环控制次数向堆中写入数据。第一次会优先根据span申请堆空间,当我们增大span的值后,却不会改变堆空间大小,这样就......
  • metasploit经典漏洞复现
    1、MS14_064(OLE远程代码执行)漏洞MS14-064简介:MicrosoftWindowsOLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3-Win10+IE11全版本。找到并使用这个模块。 还需要给它......
  • 自用nginx配置(常见安全配置,http转https,http和https混合请求,解决http host头攻击漏洞)
    自用nginx配置(常见安全配置,http转https,http和https混合请求,解决httphost头攻击漏洞)#usernobody;worker_processes1;#error_loglogs/error.log;#error_loglogs/error.lognotice;#error_loglogs/error.loginfo;#pidlogs/nginx.pid;events{w......
  • lcd屏幕实验
    显示原理与VGA原理类似。使用屏幕为800*480分辨率,对应的时序参数如下:行显示时序如下图:列显示时序与行显示时序类似。sourcecode`timescale1ns/1ps////////////////////////////////////////////////////////////////////////////////////Company://Engineer:/......
  • Chat Application 实验内容
    Contents1LabOverview42Setup43Assignments43.1MandatoryAssignment:ChatClient(0-150points)...............63.2MandatoryAssignment:TCPTraceAnalysis(0-100points)..........83.3ChatServer(250points).............
  • 计网实验
    OSPF什么是OSPF链路状态路由协议(开放式最短路由优先)工作过程邻居发现:OSPF路由器首先通过发送Hello消息来发现与自己直接相连的其他OSPF路由器。路由器之间通过交换Hello消息来确认彼此的存在,并建立邻居关系。链路状态数据库同步:一旦邻居关系建立,路由器将通过发送LinkStat......
  • S5PV210 | 裸机蜂鸣器实验
    S5PV210|裸机蜂鸣器实验目录S5PV210|裸机蜂鸣器实验电路原理DATASHEET(相关寄存器设置详解)2.2.7GPD0控制寄存器组2.2.7.1PortGroupGPD0ControlRegister(GPD0CON,R/W,Address=0xE020_00A0)2.2.7.2PortGroupGPD0ControlRegister(GPD0DAT,R/W,Address=0x......