利用cve-2021-3156进行远程提权

Zero_wenlong Zero_wenlong     2023-01-23     597

关键词:

利用CVE-2021-3156进行远程提权

一、漏洞简介
2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分.
当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。研究人员利用该漏洞在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),并且sudo支持的其他操作系统和Linux发行版也很容易受到攻击。

漏洞的影响范围
Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1
不受影响版本
sudo =>1.9.5p2

二、远程利用漏洞进行提权
攻击主机:kali-Linux-2021.3(ip;192.168.31.105)

靶机:Ubuntu-18.04.5
靶机下载链接:https://pan.baidu.com/s/1hTdZvaqHUqeRumMUr8QTPA
提取码:long

  1. 使用kali创建木马—shell.elf

  2. 通过一切手段引诱靶机下载并运行shell.elf

运行

  1. 运行msfconsole

  2. 打开监听模块并设置监听主机的ip(kali的ip地址)和端口(木马程序中设置的端口,我设置的为5555)

  3. 使用exploit运行模块

可以看出已经建立了连接
6. 下载漏洞POC:https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz

  1. 上传文件到靶机(如何确定上传位置,输入shell,进入命令行,输入whoami)

  2. 在命令行中输入tar -xvzf CVE-2021-3156_nss_poc_ubuntu.tar.gz

  3. 输入:ls,查看解压到那个文件里面,并输入:cd CVE-2021-3156进入文件夹

  4. 输入make,进行编译exp

  5. 输入:chmod a+x sudo-hax-me-a-sandwich添加执行权限

  6. 输入:’./sudo-hax-me-a-sandwich 1‘运行exp进行提权

windows提权方法总结

...是一些常用的windows提权方式。 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,P... 查看详情

webshell控制目标:对服务器进行提权以访问远程服务器

...f0c;让我们账户的权限提高。EXP和POCexp:是指漏洞可以利用代码, 查看详情

windows提权方法

windows提权方法:1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是... 查看详情

ctf-利用ssh私钥泄露远程登录提权

1.先用nmap扫描目标网段,找到要渗透的IP,发现其有个大端口 2.浏览器访问大端口,发现无法访问3.改变策略,先用dirb扫描其文件,再通过浏览器看看这个txt文件写了啥,发现还有个叫taxes的文件没扫描到... 查看详情

ftp可登陆,如何知道2003远程登陆密码?

...工作。你要做我没办法,要开有3389的端口机器,你可以利用暴力破解软件破解。不过建议你弄清楚这个机器有些什么程序,(我想你可能是内部管理员吧,这个应该知道)。利用溢出攻击,进行益出,当然要没有打相应的补丁... 查看详情

ms14-068kerberos域用户提权漏洞

...些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。漏洞需要以下四样道具MS14-068是横向移动PasstheTicket技术的一种,利用Kerberos认证机制进行攻击。除此之外,常见的还有金... 查看详情

一文了解提权:溢出提权和第三方组件提权(代码片段)

...xff1a;溢出提权第三方组件提权一、溢出提权溢出提权就是利用系统漏洞进行提权远程溢出:攻击者只要与服务器连接,然后根据漏洞使用响应的exp即可,如著名的MS-08067本地溢出:现拥有服务器的一个用户,较... 查看详情

使用msf进行提权(windows提权linux提权wesng使用)(代码片段)

...简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化主要作用:漏洞验证、漏洞利用、内网渗透等MSFWindows提权靶机:Winserver2003+iis(已通过webshell拿到低权限用户)IP... 查看详情

安全牛学习笔记利用配置不当提权

┃利用漏洞提权┃Ubuntu11.10 ┃http://old-releases.ubuntu.com/releases/11.10/┃gcc ┃sudoapt-cdromadd&&sudoapt-getinstallgcc┃gcc18411.c-oexp ┃CVE-2012-0056 ┃/proc/pid/mem┃kernels>=2 查看详情

提权心法提权基本流程

...freebuf得公开课,链接在第一篇就给了)来展示一下漏洞利用和提权  先把poc和mimikatz都下载好然后poc拿权限,mimikatz使用流程如下  最后两条命令是去修改注册表,让远程登陆开启   查看详情

权限提升和维持(代码片段)

...限提升1.1内核提权1.1.1内核与发行版1.1.2内核漏洞1.1.3漏洞利用1.2SUDO提权1.2.1提权原理1.2.2命令的权限1.2.3权限提升1.2.4提升复现1.2.5堆缓冲区溢出漏洞1.3SUID提权1.3.1SUID权限1.3.2SUID提权原理1.3.3查找SUID文件1.3.4提升复现1.3.5反弹shell1.4... 查看详情

web安全入门与靶场实战(32)-利用find提权

...我们找到了靶机中的find命令被设置了SUID权限,那么如何利用find来提权呢?这里需要用到find命令的exec处理动作。之前说过,find属于Linux中比较复杂的一个命令,主要原因就是它的各种选项和用法太多了,其中exec处理动作就属于... 查看详情

如何找漏洞,又怎样利用它提权

...bs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。(啊D的注入软件)。5.serv-u入侵(21端口)对5.004及以下系统,可用溢出入侵。(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)对serv-... 查看详情

phpinfo()信息泄漏——综合利用提权(代码片段)

...)信息泄漏在渗透测试中算是低危漏洞,但怎么进一步利用呢?我自己也稀里糊涂就tm离谱。这种情况在漏洞扫描及渗透测试中经常遇到就是不知道怎么利用,找了网上很多文章都感觉说的不清不楚,自己没怎么看... 查看详情

phpinfo()信息泄漏——综合利用提权(代码片段)

...)信息泄漏在渗透测试中算是低危漏洞,但怎么进一步利用呢?我自己也稀里糊涂就tm离谱。这种情况在漏洞扫描及渗透测试中经常遇到就是不知道怎么利用,找了网上很多文章都感觉说的不清不楚,自己没怎么看... 查看详情

提权心法-信息搜集很重要

...-update下载漏洞匹配的库保存为xlsx2、systeminfo>win10.txt3、进行比对发现可能存在的漏洞./windows-exploit-suggester.py--database2018-06-06-mssb.xlsx--systeminfowin10spl-systeminfo.txthttps://blog.csdn.net/qq_29647709/ 查看详情

提权命令

总是忘记,自己整理。GRANTALLPRIVILEGESON*.*TO‘root‘@‘%‘WITHGRANTOPTION;#开启mysql远程访问GRANTALLPRIVILEGESON*.*TOroot@"%"IDENTIFIEDBY"root";#开启mysql远程访问showvariableslike‘%secure%‘;#查看安全设置查看是否支持secure_file_privselect 查看详情

请教利用fegin进行远程访问设置hystrix熔断器不生效(代码片段)

...order通过Fegin的方式调用merber的一个方法困惑:远程调用利用注解@HystrixCommand的方式熔断器可以起作用,但是利用这种方式就不行代码展示:pom.xml<?xmlversion="1.0"encoding="UTF-8 查看详情