Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

admin 2023年4月2日18:40:56评论15 views字数 980阅读3分16秒阅读模式

实验的环境在https://attackdefense.com/challengedetails?cid=80

像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid 二进制文件


Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell


在上面的截图中,发现系统中安装了su_do。所以在检查 sudo 权限 sudo -l 时,我发现当前登录的用户可以以 root 用户身份执行 /usr/bin/man 命令而无需输入密码



Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell


man 中还有其他工具可以让你在内部执行命令

  • vim
  • nano
  • man
  • less
  • more

由于本例中的 man 可以用 sudo 执行,只需为 man 本身执行 man 即可打开手册



现在,只需要按 ESC 键,然后在 man 中执行 !/bin/bash -ip 命令以获取 root 用户 shell。感叹号 (!) 将告诉该人执行命令。


Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

请点一下右下角的“在看”,谢谢!!


暗号:6c4ff


300字!!!300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字



none字none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!

原文始发于微信公众号(奶牛安全):Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月2日18:40:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shellhttp://cn-sec.com/archives/1645079.html

发表评论

匿名网友 填写信息