Linux中执行shell脚本的4种方法总结,即在Linux中运行shell脚本的4种方法:
方法一:切换到shell脚本所在的目录(此时,称为工作目录)执行shell脚本
方法二:以绝对路径的方式去执行bash shell脚本
方法三:直接使用bash 或sh 来执行bash shell脚本
方法四:在当前的shell环境中执行bash shell脚本
发布版本:Red Hat Enterprise Linux Server release 6.6 (Santiago)内核版本:Linux 2.6.32-504.el6.x86_64 #1 SMP Tue Sep 16 01:56:35 EDT 2014 x86_64 x86_64 x86_64 GNU/Linux
提取漏洞:CVE-2016-5195 Dirty COW
提权脚本:Marion001.c
编译命令:gcc -pthread Marion001.c -o Marion001 -lcrypt.
参考连接: https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c
参考视频: https://www.youtube.com/watch?v=uYVGvYeh5vo
攻击步骤:编译运行后会让攻击者输入新密码,此时可能需要另一个shell cat /etc/passwd 或者su marion00,原始passwd文件会被备份到/tmp/passwd.bak,攻击者只需切换到marion00账户即可root
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)