攻击的漏洞为CVE-2016-5195,dirty cow。在双系统和虚拟机上编译成功助教给的内核后,多次尝试后还是没有成功运行,所以没有实际测试。但搜索之后有一个大概的思路,给的参考资料里面有一个POC文件:dirtycow-mem.c,编译运行后可以提权,执行指令为./dirtycow-mem。执行之后用户就被提权至root用户。然后用touch指令创建success文件,并用sync指令强制保存修改。这个文件的创建用户、用户组为root(如果提权成功)。但没有办法在内核实际执行,所以无法保证其正确性,只是有一个大概的攻击思路。本来想在虚拟机上直接跑内核为2.6.22版本(没有修复的LINUX系统),但近段时间在考试,没来得及跑。另外选择撰写REPORT文件。
-
Notifications
You must be signed in to change notification settings - Fork 0
GhostScreaming/os-experiment-4
About
No description, website, or topics provided.
Resources
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published