CentOS exploit利用方式是什么
导读:CentOS Exploit常见利用方式及原理 1. Dirty Cow(CVE-2016-5195)漏洞利用 Dirty Cow是Linux内核处理**写时复制(Copy-on-Write)**机制时的竞争条件漏洞,允许低权限用户突破只读...
CentOS Exploit常见利用方式及原理
1. Dirty Cow(CVE-2016-5195)漏洞利用
Dirty Cow是Linux内核处理**写时复制(Copy-on-Write)**机制时的竞争条件漏洞,允许低权限用户突破只读内存限制,修改系统关键文件(如/etc/passwd)。
典型利用步骤:
- 下载针对该漏洞的EXP代码(如GitHub上的
dirty.c); - 使用
gcc编译EXP(如gcc -pthread dirty.c -o dirty -lcrypt); - 运行编译后的程序,按照提示输入新用户信息(如用户名
firefart、密码testtest); - EXP会自动备份
/etc/passwd(如/tmp/passwd.bak),并在文件中添加具有root权限的新用户(如firefart:fiJIjOetSxcCE:0:0:pwned:/root:/bin/bash); - 使用SSH工具以新用户身份登录,通过
id命令验证权限(显示uid=0(root))。
2. CVE-2021-27365(Linux内核Heap Buffer Overflow)漏洞利用
该漏洞存在于SCSI子系统的ISCSI堆缓存溢出中,攻击者可通过构造特殊请求触发堆溢出,进而实现本地权限提升。
典型利用步骤:
- 准备针对该漏洞的EXP工具(如GitHub上的
linux-kernel-heap-buffer-overflow-cve-2021-27365项目); - 编译并运行EXP程序,利用堆溢出漏洞绕过内核内存保护机制;
- 通过信息泄露获取内核地址空间布局,进一步修改内核内存以提升权限(从普通用户到root)。
3. Dirty Pipe(CVE-2022-0847)漏洞利用
Dirty Pipe是Linux内核pipe子系统的稳定写入漏洞(不同于Dirty Cow的条件竞争),允许非root用户覆盖只读文件(如/etc/passwd或SUID程序)。
典型利用步骤:
- 下载针对该漏洞的EXP脚本(如
Dirty-Pipe.sh); - 将脚本上传至靶机(如通过Python开启的HTTP服务),并赋予执行权限(
chmod +x Dirty-Pipe.sh); - 运行脚本,自动备份
/etc/passwd(如/tmp/passwd); - 修改
/etc/passwd中的root用户密码字段(如将root:x:替换为root::,清空密码); - 使用
su root命令无需密码切换至root用户,完成提权。
4. sudo提权漏洞(CVE-2021-3156)利用
该漏洞存在于sudo程序(版本1.8.9至1.8.23)中,攻击者可通过修改mail程序路径绕过sudo的身份验证,修改/etc/passwd添加root用户。
典型利用步骤:
- 确认靶机
sudo版本符合漏洞范围(sudo -V查看版本); - 下载针对该漏洞的EXP代码(如GitHub上的
CVE-2021-3156.c); - 编译EXP(
gcc CVE-2021-3156.c -o sudo_exp); - 运行EXP(
./sudo_exp),按照提示输入当前用户密码; - EXP会自动修改
/etc/passwd,添加具有root权限的新用户(如hacker::0:0:root:/root:/bin/bash); - 使用新用户通过
su命令切换至root。
5. Pkexec漏洞利用
Pkexec是Linux系统中的setuid程序,用于允许普通用户以管理员权限执行命令。该漏洞源于未正确处理参数数量,导致环境变量被当作命令执行。
典型利用步骤:
- 下载针对该漏洞的EXP代码(如GitHub上的
pkexec.c); - 编译EXP(
gcc pkexec.c -o pkexec_exp); - 运行EXP(
./pkexec_exp),由于环境变量PATH被篡改,EXP会执行预设的恶意命令(如/bin/bash); - 成功获取root权限的shell,通过
id命令验证权限。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: CentOS exploit利用方式是什么
本文地址: https://pptw.com/jishu/739304.html
