CVE-2017-16995 简单利用

华盟原创文章投稿奖励计划

漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作。

CVE-2017-16995 简单利用

漏洞环境

Ubuntu 16.04 :192.168.123.135
kali:192.168.123.156

漏洞利用

查看Ubuntu 版本
查看当前用户和查看操作系统版本 whoami

CVE-2017-16995 简单利用

用户是www-data普通用户

uname -a

cat /proc/version 

CVE-2017-16995 简单利用

系统版本是Ubuntu 16.04,下载CVE-2017-16995

https://github.com/offensive-security/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip
将CVE-2017-16995移到tmp目录下并解压进入39772目录查看当前目录下文件

cd 39772ls -al

-rwxrwxrwx 1 www-data www-data 12336 Apr 11 19:15 doubleput

CVE-2017-16995 简单利用

运行可执行文件doubleput
./doubleput

CVE-2017-16995 简单利用

稍等一会在查看当前用户发现由www-data变成了root,说明提权成功了
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:七月的肥猫,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/256514.html

发表评论