linux 提权归纳

这里归纳一些linux高可用/著名的提权方法

一些提权工具

提权检测:https://github.com/carlospolop/PEASS-ng

linux内核提权漏洞合集(只更新到2018年了):https://github.com/SecWiki/linux-kernel-exploits

脏牛提权(CVE-2016-5195)

利用条件:Linux Kernel 2.6.22 < 3.9

exp:https://github.com/FireFart/dirtycow

使用:

1
2
3
4
5
6
7
8
9
10
# 编译exp
gcc -pthread dirty.c -o dirty -lcrypt

# 备份/etc/passwd
cp /etc/passwd /etc/passwd.bak

# 执行exp,再/etc/passwd中添加一个账户,使其有root权限
./dirty password

# 操作完了之后记得还原passwd文件

sudo 提权漏洞(CVE-2021-3156)

影响版本:

  • Sudo 1.8.2 - 1.8.31p2
  • Sudo 1.9.0 - 1.9.5p1

快速判断漏洞:

以非 root 用户登录系统,并使用命令 sudoedit -s /

  • 如果响应一个以 sudoedit: 开头的报错,那么表明存在漏洞。
  • 如果响应一个以 usage:开头的报错,那么表明补丁已经生效。

使用:直接make编译,执行即可

Polkit Pkexec本地提权(CVE-2021-4034)

不受影响版本:

  • CentOS:polkit-0.115及之后

  • Ubuntu:policykit-1- 0.105及之后

exp:https://github.com/berdav/CVE-2021-4034

利用:直接make编译,之后运行即可

Dirty Pipe提权漏洞(CVE-2022-0847)

受影响版本

  • 5.8 <= Linux kernel < 5.16.11
  • 5.8 <= Linux kernel < 5.15.25
  • 5.8 <= Linux kernel < 5.10.102

exp:https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

使用:

1
2
3
4
5
6
7
8
# 编译exp
gcc exploit.c -o exploit

# 使用运行,会修改/etc/passwd文件,将root密码设置为 aaron,然后获得一个root权限的shell
./exploit

# 运行完了记得恢复/etc/passwd文件
mv /tmp/passwd /etc/passwd
文章作者: Dar1in9
文章链接: http://dar1in9s.github.io/2022/03/10/渗透/linux cve提权/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dar1in9's Blog