澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全

您的位置:主页 > 文章 >
文章

CVE-2017-16995 简单利用

2020-04-21作者:congtou来源:次阅读

   该存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写。该是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全者也可以使用该漏洞来进行本地提权操作。

CVE-2017-16995 简单利用

漏洞环境

Ubuntu 16.04 :192.168.123.135
kali:192.168.123.156

漏洞利用

查看Ubuntu 版本
查看当前用户和查看操作系统版本 whoami

CVE-2017-16995 简单利用

用户是www-data普通用户

澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全 uname -a

cat /proc/version 

CVE-2017-16995 简单利用

系统版本是Ubuntu 16.04,CVE-2017-16995

https://github.com/offensive-security/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip
澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全 将CVE-2017-16995移到tmp目录下并解压进入39772目录查看当前目录下文件

澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全 cd 39772ls -al

澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全 -rwxrwxrwx 1 www-data www-data 12336 Apr 11 19:15 doubleput

CVE-2017-16995 简单利用

运行可执行文件doubleput
澳门六合开奖结果-澳门金六彩开奖结果-澳门三合图库资料大全 ./doubleput

CVE-2017-16995 简单利用

 

稍等一会在查看当前用户发现由www-data变成了root,说明提权成功了
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文由 华盟网 作者: 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。    

CVE-2017-16995 简单利用 相关的内容:

关于 CVE-2017-16995 简单利用 的评论