关联漏洞
描述
Escala de privilegios con CVE-2010-5195
介绍
# Dirty COW - Escalada de privilegios (CVE-2016-5195)
Este proyecto demuestra una escalada de privilegios utilizando la vulnerabilidad *Dirty COW* en una máquina virtual con Ubuntu Server 16.04.1 y kernel 4.4.0-31-generic.
## 🔧 Entorno
- *Máquina víctima*: Ubuntu 16.04.1 vulnerable (student sin privilegios)
- *Máquina atacante*: Kali Linux con Docker instalado
## 🐮 Vulnerabilidad
Dirty COW (CVE-2016-5195) es una condición de carrera en el subsistema de memoria del kernel de Linux. Permite a un usuario sin privilegios modificar archivos de solo lectura y escalar privilegios a root.
## 🚀 Pasos realizados
1. Verifiqué el kernel vulnerable en la máquina víctima (uname -a)
2. Preparé el entorno Docker en Kali con Ubuntu 16.04.1
3. Creé el archivo dirty.cpp con el código del exploit (Exploit-DB ID: 40847)
4. Compilé el binario dentro del contenedor con g++
5. Salí del contenedor y copié el binario a Kali
6. Transferí el binario a la máquina víctima con scp
7. En la máquina víctima, le di permisos de ejecución y lo corrí:
```bash
chmod +x dirty
./dirty
8.El exploit devolvió una contraseña root (dirtyCowFun) y accedí como root con su root
✅ Resultado
El exploit fue exitoso. Se obtuvo acceso root desde un usuario limitado.
📁 Contenido del repositorio
dirty: binario compilado del exploit
README.md: este archivo explicativo
文件快照
[4.0K] /data/pocs/f31f739622d8c898fdb217a5379eb5beecaef211
├── [ 46K] dirty
└── [1.4K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。