• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Повышение прав до root

Leonard Carr

Well-known member
27.04.2021
50
0
BIT
8
Привет, пытаюсь использовать уязвимость dirtycow, выдает вот
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
[devindiit@server1 ~]$ su firefart
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ su firefat
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ mv /tmp/passwd.bak /etc/passwd
mv: попытаться перезаписать «/etc/passwd», несмотря на права доступа 0644 (rw-r--r--)? yes
mv: не удалось перемещение с устройства «/tmp/passwd.bak» на устройство «/etc/passwd»: невозможно удалить назначение: Отказано в доступе
[devindiit@server1 ~]$
Как решить?
 

jiltfi

Green Team
21.01.2022
43
5
BIT
17
Привет, пытаюсь использовать уязвимость dirtycow, выдает вот
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
[devindiit@server1 ~]$ su firefart
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ su firefat
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ mv /tmp/passwd.bak /etc/passwd
mv: попытаться перезаписать «/etc/passwd», несмотря на права доступа 0644 (rw-r--r--)? yes
mv: не удалось перемещение с устройства «/tmp/passwd.bak» на устройство «/etc/passwd»: невозможно удалить назначение: Отказано в доступе
[devindiit@server1 ~]$
Как решить?
ты делал как тут GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195
 

larchik

Red Team
07.06.2019
358
415
BIT
103
Привет, пытаюсь использовать уязвимость dirtycow, выдает вот
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
[devindiit@server1 ~]$ su firefart
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ su firefat
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ mv /tmp/passwd.bak /etc/passwd
mv: попытаться перезаписать «/etc/passwd», несмотря на права доступа 0644 (rw-r--r--)? yes
mv: не удалось перемещение с устройства «/tmp/passwd.bak» на устройство «/etc/passwd»: невозможно удалить назначение: Отказано в доступе
[devindiit@server1 ~]$
Как решить?
мало информации.
на какой машине компилировал сплоит? на целевой или на своей локальной?
какое там ядро? (покажи uname -a)
какой именно эксплоит использовал? (для dirtycow их несколько)
Пошагово - что делал?
 

M0r7iF3r

Green Team
01.09.2020
89
2
BIT
170
Tckb
Привет, пытаюсь использовать уязвимость dirtycow, выдает вот
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
[devindiit@server1 ~]$ su firefart
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ su firefat
-bash: /usr/bin/su: Отказано в доступе
[devindiit@server1 ~]$ mv /tmp/passwd.bak /etc/passwd
mv: попытаться перезаписать «/etc/passwd», несмотря на права доступа 0644 (rw-r--r--)? yes
mv: не удалось перемещение с устройства «/tmp/passwd.bak» на устройство «/etc/passwd»: невозможно удалить назначение: Отказано в доступе
[devindiit@server1 ~]$
Как решить?
Если правильно помню, эксплоит редактирует файл /etc/passwd, изменяя первую строку, подставляя данные добавляемого пользователя вместо root. Так что успешность эксплуатации можно проверить посмотрев содержимое /etc/passwd и наличие в нем пользователя firefart.
Запуск su действительно может быть запрещен под твоим пользователем, можно попробовать либо с самой эксплуатируемой системы ssh firefart@localhost, либо с удаленной.
А под твоим пользователем прав заменять через mv файл /etc/passwd не будет, рекомендация по восстановлению нужна когда уже смог залогиниться под созданным пользователем.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!