Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
2023-4-1 08:1:42 Author: 奶牛安全(查看原文) 阅读量:26 收藏


实验的环境在https://attackdefense.com/challengedetails?cid=80

像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid 二进制文件

在上面的截图中,发现系统中安装了su_do。所以在检查 sudo 权限 sudo -l 时,我发现当前登录的用户可以以 root 用户身份执行 /usr/bin/man 命令而无需输入密码

man 中还有其他工具可以让你在内部执行命令

  • vim
  • nano
  • man
  • less
  • more

由于本例中的 man 可以用 sudo 执行,只需为 man 本身执行 man 即可打开手册

现在,只需要按 ESC 键,然后在 man 中执行 !/bin/bash -ip 命令以获取 root 用户 shell。感叹号 (!) 将告诉该人执行命令。

请点一下右下角的“在看”,谢谢!!

暗号:6c4ff

300字!!!300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字300字

none字none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!none字!!!


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY0NTExNA==&mid=2247488836&idx=1&sn=dafa954ab8a4a9a1db62c6d120d2dc5e&chksm=fdf97e51ca8ef7475e3297fa252b5860d2f3d3ec7ebb696e097580c5d31310c1dcb23b956b75#rd
如有侵权请联系:admin#unsafe.sh