Dirty Cow officiellement nommée CVE–2016–5195 est une faille de sécurité au niveau du noyeau linux qui permet d'obtenir des privilèges sur une machine Linux, elle touche à différents niveaux, toutes les machines utilisant le noyeau linux , Vous trouverez aussi des proof of concept pour tester sur les differentes distributions linux.
Dans cet article nous allons tester cette faille sur kali linux qui est une distribution linux basée sur Debian.
Pour commencer nous allons ajouter un compte utilisateur avec un mot de passe en utilisant les lignes de commandes suivantes:
useradd -m nom_utilisateur cette ligne est pour ajouter un compte utilisateur.
passwd nom_utilisateur cette ligne de commande est pour ajouter un mot de passe.

Dans l'étape suivante nous allons télécharger depuis Github un fichier zip (CVE-2016-5195) qui nous permettra d'exploiter la faille Dirty Cow.
Après avoir télécharger le fichier zip, il faudra le déziper puis le déplacer sur le bureau (optionelle),
cela étant fait nous allons naviger vers le dossier via le terminal et introduire les ligne de commandes suivantes:
cd Desktop cette ligne de commande est pour naviger vers le bureau
cd CVE-2016-5195 cette ligne de commande est pour entrer dans le dossier CVE-2016-5195
id cette ligne de commande vous permettra de savoir que vous etes sous un simple compte utilisateur
make la commande make sans arguments exécute la première règle du Makefile
./dcow cette ligne de commande est pour executer l'exploit de Durty Cow.
après l'execution de la dérnière commande ./dcow , vous aurez pour résultat un mot de passe : "dirtyCowFun" qu'il faut sasir après la commande su après ça vous aurez les privilèges du super utilisateur.
L'une des solutions qui se présente est de mettre à jour votre système.