实验的环境在https://attackdefense.com/challengedetails?cid=80
像往常一样,开始寻找要利用的 suid
二进制文件,在本实验中,会发现没有异常的 suid
二进制文件
在上面的截图中,发现系统中安装了su_do
。所以在检查 sudo
权限 sudo -l
时,我发现当前登录的用户可以以 root
用户身份执行 /usr/bin/man
命令而无需输入密码
man
中还有其他工具可以让你在内部执行命令
-
vim
-
nano
-
man
-
less
-
more
由于本例中的 man
可以用 sudo
执行,只需为 man
本身执行 man
即可打开手册
现在,只需要按 ESC
键,然后在 man
中执行 !/bin/bash -ip
命令以获取 root
用户 shell
。感叹号 (!) 将告诉该人执行命令。
请点一下右下角的“在看”,谢谢!!
暗号:6c4ff
300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!300字!!!
none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!
原文始发于微信公众号(奶牛安全):Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论