• CVE-2021-3156 Linux sudo权限提升漏洞复现


    前言:

      现在最火的莫不过是这个linux sudo权限提升漏洞了,sudo命令可以说是在linux中十分出名的命令了,在运维时很多时候都需要用到sudo命令,通过此漏洞,可以对具有一定权限的普通用户,无需知道root密码的情况下,获得root权限。所以,这是一个提权漏洞,而在整个渗透测试流程中,提权这一步是至关重要的,它决定了你对整个资产的可利用程度。所以这个漏洞现在是比较火的,诸多大佬都已经复现了,那么现在跟随大佬的脚步,继续复现一下

    验证poc:

      在linux下,输入sudoedit -s /

      如果出现sudoedit: /: not a regular file,则表示该漏洞存在

      

    影响的版本:

      sudo 1.8.2-1.8.31p2

      sudo 1.9.0-1.9.5p1

    受影响的系统:

      Ubuntu 20.04等

      Debian 10等

      Fedora 33等

    漏洞exp:

      https://github.com/blasty/CVE-2021-3156

    流程:

      下载漏洞exp,上传到漏洞靶机处,这次的靶机为Ubuntu 18.0.4.1

      从上图中,可看到当前用户为普通用户,无法查看/etc/shadow

      进入CVE-2021-3156文件夹,依次执行:

    make
    ./sudo-hax-me-a-sandwich
    根据选项选择数字0-2
    ./sudo-hax-me-a-sandwich 0

      可看到,执行后,可在#号后,执行root权限命令,可查看/etc/shadow

      whoami后为root用户

      

      使用exit退出

      

  • 相关阅读:
    【SQLSERVER】动态游标的实现
    【Oracle】动态游标的实现
    【SQLSERVER】拷贝表数据
    LeetCode: Count and Say
    LeetCode: Construct Binary Tree from Preorder and Inorder Traversa
    LeetCode: Combinations
    LeetCode: Convert Sorted List to Binary Search Tree
    LeetCode: Decode Ways
    LeetCode: Combination Sum II
    LeetCode: Construct Binary Tree from Inorder and Postorder Traversal
  • 原文地址:https://www.cnblogs.com/scivous/p/14361448.html
Copyright © 2020-2023  润新知