漏洞简述 国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。 成功利用此漏洞,任何没...
Vulnstack内网靶场渗透记录 - 回梦
前言 这个靶场是红日的ATT&CK实战系列-红队评估(七) 链接如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 这个靶场兜兜转转弄了挺...
Docker容器逃逸漏洞 (CVE-2020-15257)的复现
上周虽然给HELK开了个头,但是发现实用性根本不强,暂时作罢,最近对容器的攻击防护比较上心,本周先实践个Docker容器逃逸漏洞 (CVE-2020-15257)的复现吧,宿主机ubuntu18.04...
sudo配置错误提权与suid提权
sudo配置错误提权为了方便普通用户,管理员可能会允许用户通过sudo运行一部分命令,这种情况很有可能会引入漏洞导致权限提升。比较典型的案例有将sudo权限分配给find命令,以便于普通用户能够查询相...
渗透测试系统BackBox Linux 4.1
安装命令sudo apt-get update sudo apt-get dist-upgrade sudo apt-get install -f sudo apt-get install backb...
Linux sudo权限提升漏洞复现
1. 漏洞背景 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓 冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令...
开源漏洞靶场vulfocus的实践(一)
本周末实践的是开源漏洞靶场vulfocus,真是简单易用,以下是实践记录,搞个ubuntu18.04的虚拟机,安装docker,sudo apt install docker.io,sudo syst...
Linux 提权总结
一. sudo 和 suid 提权1. 何为suid可见在权限位置有一个s权限。那么这个s的作用是什么呢?答案是当其他用户执行该文件时,该文件会以root的身份执行。这里就涉及到了Effectiv...
Ubuntu 15.10 如何在64位下GCC编译32位程序
首先,确定内核是否为amd64: dpkg --print-architecture 然后,确认打开了多架构支持功能: dpkg --print-foreign-architectures 若输出为i...
Ubuntu 15.10 安装Wine1.7
首先,安装wine的ppa源。 sudo add-apt-repository ppa:ubuntu-wine/ppa 然后,sudo apt-get update 一下。接着,sudo apt-ge...
Raspberry(树莓派) 2 B 之Kali系统开无线热点(RTL8188CUS)
首先,我们得下载hostapd sudo apt-get install hostapd unzip 因为,官方提供的hostapd不支持RTL8188CUS的驱动,所以,我们得再下载别人已经编译好的...
WireGuard的简单使用,以及自动Mesh相关想法
安装WireGuard 因为我手上的机器都是 ArchLinux,并且内核版本均>5.6,因此只需要简单地开启WireGuard模块并下载工具即可。 sudo modprobe wireguar...
20