跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

CVE-2019-14287 sudo提权漏洞利用

精选回复

发布于

漏洞详情

sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。
请输入图片描述

系统平台

kali-Linux

软件版本

1.8.27
版本.png

漏洞利用

首先我们新建一个用户test
001.png

然后执行visudo命令添加规则,使得test用户可以执行任意命令

test    ALL=(ALL:ALL) ALL

002.png
语法
sudo -u root 要执行的命令
示例:我们用直接用账号test查看/etc/shadow提示如下!
003.png
这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令:
切换用户su test

$ sudo -u root cat /etc/shadow

效果如下:
success.png
也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。

漏洞修复

更新sudo到最新版本1.8.28即可。


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/1422.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。