Explotando vulnerabilidad de kernel en Linux para conseguir acceso root

Hoy os voy a enseñar un script llamado DirtyCow2 con el que podemos hacernos usuarios Root de un linux sin problemas y de manera kernel, que quedara impregnado en el equipo hasta la modificación correcta del kernel, para ello necesitaremos una maquina victima con Debian y un diccionario de usuarios y contraseñas creados con Crunch 

Lo primero que haremos será con Hydra comprobar usuarios y contraseñas del equipo.

Ahora nos descargamos el script, el script comprueba todos los exploits kernel para una versión en especifico que se la tendremos que añadir nosotros, y una vez descargado tendremos que por ssh compartir con ese equipo el script.

Una vez lo tengamos todo correcto, nos adentraremos en el equipo por ssh con las credenciales anteriores, y comprobaremos que el script se ha pasado correctamente a la ruta compartida por nosotros.

Ahora os voy a explicar como funciona el exploit, con la opción -k y añadiendo la versión de kernel que tenemos, automáticamente hará una búsqueda de todos los exploits que hay en repositorios, y ya es cuestión de ir probando, nosotros como he dicho al principio seleccionaremos el dirtycow2

Cuando lo encontremos, nos iremos a la web, en la opcion de detalles, y nos descargaremos otro script nuevo con el nombre c0w.c 

Ahora de nuevo por el puerto del servicio ssh, compartiremos el script

Una ve se haya pasado nos vamos de nuevo a la sesión de ssh que teníamos abierta antes y compilaremos el script para que todo el proceso se haga automático.

Ahora viene lo mejor y es que ejecutando el script automáticamente, empezara a cambiar el archivo /usr/bin/passwd, para que cuando pongamos esa ruta en el terminal, automáticamente nos pase a usuario Root

Cuando haya acabado ya podremos utilizar el comando comentado anteriormente y comprobar que nos haremos root y también para la comprobación del usuario actualizaremos el sistema y le preguntaremos quien somos.

Ya una vez comprobado que somos root podremos tener todo el control sobre ese equipo servidor, de una manera rápida y sencilla

Este articulo es creado con fines educativos y no nos hacemos cargo de malas practicas 

Compartir este artículo

¡Me gusta este artículo!

1

Artículos relacionados

    Deja un comentario

    ¡Gracias por dejar tu comentario!

    Entradas recientes