Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

admin 2023年4月2日18:40:56评论9 views字数 980阅读3分16秒阅读模式

实验的环境在https://attackdefense.com/challengedetails?cid=80

像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid 二进制文件


Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell


在上面的截图中,发现系统中安装了su_do。所以在检查 sudo 权限 sudo -l 时,我发现当前登录的用户可以以 root 用户身份执行 /usr/bin/man 命令而无需输入密码



Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell


man 中还有其他工具可以让你在内部执行命令

  • vim
  • nano
  • man
  • less
  • more

由于本例中的 man 可以用 sudo 执行,只需为 man 本身执行 man 即可打开手册



现在,只需要按 ESC 键,然后在 man 中执行 !/bin/bash -ip 命令以获取 root 用户 shell。感叹号 (!) 将告诉该人执行命令。


Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

请点一下右下角的“在看”,谢谢!!


暗号:6c4ff


300字!!!300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字



none字none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!

原文始发于微信公众号(奶牛安全):Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月2日18:40:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell https://cn-sec.com/archives/1645079.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: