| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Ubuntu 16.04特定内核提权复现(CVE-2017-16995) -> 正文阅读 |
|
[系统运维]Ubuntu 16.04特定内核提权复现(CVE-2017-16995) |
漏洞描述: Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限,目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响 漏洞影响版本: Linux内核:Linux Kernel Version 4.4 ~ 4.14 Ubuntu版本:16.04.01~ 16.04.04 漏洞环境: https://www.mozhe.cn/bug/detail/T3ZEbFljRmFKQTVjVitoV2JxUzVoQT09bW96aGUmozhe 下载地址: linux-exploit-suggester-2.pl下载地址: 45010.c下载地址: www.exploit-db.com/download/45010 漏洞复现: 1) 启动环境 IP地址 : 219.153.49.228 端口 : 46940 协议 : ssh 用户名:hack,密码:123456 2) 通过Xshell建立远程连接(注意:这里不一定使用xftp,只要进行传输的都可以使用) 注意建立连接后需要输入用户名和密码,也可以在建立之前输入,这里用户名是hack,密码是123456 3) 连接建立成功,使用whoami命令查看当前用户为hack,查看用户id 4) 通过Xftp建立远程连接,用户名hack,密码123456 5) 连接成功后 进入/tmp目录,将linux-exploit-suggester-2.pl传输至tmp文件夹 linux-exploit-suggester-2.pl下载地址: 6) 使用xshell进入tmp目录,执行该文件 命令:perl linux-exploit-suggester-2.pl 7) 选择第三个exploit,并且脚本提供exp地址 通过www.exploit-db.com/exploits/45010,下载www.exploit-db.com/download/45010 45010.c下载地址: www.exploit-db.com/download/45010 8)通过Xftp将45010.c传输至/tmp目录下 9) 编译该文件 gcc 45010.cc -o 45010 10) 执行./45010 查看当前权限 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 11:27:38- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |