docker也能提权??内网学习第6天 rsync未授权访问覆盖 sudo(cve-2021-3156)漏洞提权 polkit漏洞利用

现在我们来说说liunx提权的操作:前面我们说了环境变量,定时任务来进行提权的操作

rsync未授权访问覆盖

我们先来说说什么是rsync

rsync是数据备份工具,默认是开启的873端口

我们在进行远程连接的时候,如果它没有让我们输入账号和密码的话,我们就可以对计时任务中的任务进行覆盖的操作。

流程:

先创建一个反弹shell的文件,然后在给它赋予执行权限,然后使用rsync把它覆盖计时任务

我们在使用的时候也可以在rsync也可以来下载敏感的文件,来进行相对应的操作。

下面来看看命令:
rsync -av nc rsync:/47.94.236.17:873/src/etc/cron.hourly

这个是把我们创建的后门文件上传到计时任务中去

借助Linux默认计划任务调用/etc/cron.hourly,利用rsync连接覆盖

 我们使用命令 rsync rsync://ip:873/ 这样来进行查看要不要你的账号密码

使用命令查看能不能进行连接的操作,如果可以就说明可能存在这个提权的

rsync rsync://ip:873(默认的端口)/

docker组挂载目录的提权 

前提  本地用户  本地用户属于docker组  

因为只有是在docker组里面我们才可以进行使用docker的权限  要不然就只有root权限

使用命令 groups 组名来查看 如果不是root权限但是你是docker组里面的你也可以运行docker服务

docker run -v /root:/mnt -it alpine

我们是使用docker下载镜像文件,什么镜像文件是不重要的,然后将root目录挂载到mnt容器中

然后我们就可以在mnt目录中看见与root是一样文件了,你在外部看这个目录是空的。在这里面进行相对应的操作。

sudo(cve-2021-3156)漏洞提权:

sudoedit -s / 像下面的这样的话就说明是没有漏洞的

如果不是这样的就说明是存在这个漏洞的。

我们也可以直接看版本来确定有没有漏洞

sudo: 1.8 2 -1.8 31p2
sudo:1.9.0-1.9.5p1

然后我们在进行下一步的漏洞利用的操作:

下面也就是我们前面一样的操作,下载poc然后在进行编译给权限在进行运行文件进行操作。

这点就不说了。

polkit漏洞利用:

polkit是什么,是系统预装工具

polkit 是一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯:控制决策集中在统一的框架之中,决定低优先级进程是否有权访问高优先级进程。 

这个是ubantu的dpkg -l policykit-1 centos的是rpm -qa polkit  这样来进行查看

跟上面的漏洞是一样的都是利用漏洞来进行提权的操作

我们在使用的时候要主要编译在进行执行 make是工程化编译工具

然后我在进行提权的操作,看看能不能提权成功,也是一样的下载poc然后到liunx本地进行编译在执行操作。

我在网上找了2个poc都没有成功,看来我的系统是打过补丁的。今天也是到这里。继续向内网冲冲冲!!!

为了复现CMS Made Simple的CVE-2021-26120漏洞,并验证漏洞是否仍然存在,可以利用Vulhub和docker-compose来搭建一个受影响的环境。以下是详细步骤: 参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.youkuaiyun.com/doc/5vy7883pfp) 首先,确保你的系统上安装了Dockerdocker-compose。然后,可以通过以下命令来克隆Vulhub仓库并创建CMS Made Simple的环境: ``` git clone *** *** ``` 接下来,使用docker-compose命令来启动受影响的服务: ``` docker-compose up -d ``` 服务启动后,访问`***`,进行CMS Made Simple的安装过程,并完成设置。 安装完成后,利用POC脚本进行漏洞复现。可以从供的链接中下载POC脚本,并根据脚本中的指示修改IP地址和端口,以适配你当前的环境。然后在你的系统上执行POC脚本: ``` python cve-2021-26120.py *** ``` 如果漏洞存在,POC脚本将会触发代码执行。 请注意,在测试完毕后,应立即停止相关容器,以防止潜在的安全风险: ``` docker-compose down ``` 通过以上步骤,你可以有效地复现并测试CMS Made Simple的CVE-2021-26120漏洞。建议在测试环境中操作,以防止影响到生产环境。复现漏洞后,应立即升级到最新版本或应用官方补丁来修复安全问题,确保网站的安全稳定运行。 参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.youkuaiyun.com/doc/5vy7883pfp)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值