zoukankan      html  css  js  c++  java
  • CVE-2021-3156 Linux sudo权限提升漏洞复现

    前言:

      现在最火的莫不过是这个linux sudo权限提升漏洞了,sudo命令可以说是在linux中十分出名的命令了,在运维时很多时候都需要用到sudo命令,通过此漏洞,可以对具有一定权限的普通用户,无需知道root密码的情况下,获得root权限。所以,这是一个提权漏洞,而在整个渗透测试流程中,提权这一步是至关重要的,它决定了你对整个资产的可利用程度。所以这个漏洞现在是比较火的,诸多大佬都已经复现了,那么现在跟随大佬的脚步,继续复现一下

    验证poc:

      在linux下,输入sudoedit -s /

      如果出现sudoedit: /: not a regular file,则表示该漏洞存在

      

    影响的版本:

      sudo 1.8.2-1.8.31p2

      sudo 1.9.0-1.9.5p1

    受影响的系统:

      Ubuntu 20.04等

      Debian 10等

      Fedora 33等

    漏洞exp:

      https://github.com/blasty/CVE-2021-3156

    流程:

      下载漏洞exp,上传到漏洞靶机处,这次的靶机为Ubuntu 18.0.4.1

      从上图中,可看到当前用户为普通用户,无法查看/etc/shadow

      进入CVE-2021-3156文件夹,依次执行:

    make
    ./sudo-hax-me-a-sandwich
    根据选项选择数字0-2
    ./sudo-hax-me-a-sandwich 0

      可看到,执行后,可在#号后,执行root权限命令,可查看/etc/shadow

      whoami后为root用户

      

      使用exit退出

      

  • 相关阅读:
    定时器
    Eclipse 启动时闪退问题解决方案
    VMware下安装centos6.7的步骤
    bin/mysqld: error while loading shared libraries: libnuma.so.1: 安装mysql
    CentOS系统bash: groupadd: command not found问题
    MyBatis Sql语句中的转义字符
    Postgresql 正则表达式
    JS生成GUID方法
    jqGrid 事件
    jqgrid 事件说明
  • 原文地址:https://www.cnblogs.com/scivous/p/14361448.html
Copyright © 2011-2022 走看看