这里归纳一些linux高可用/著名的提权方法
一些提权工具
提权检测:https://github.com/carlospolop/PEASS-ng
linux内核提权漏洞合集(只更新到2018年了):https://github.com/SecWiki/linux-kernel-exploits
脏牛提权(CVE-2016-5195)
利用条件:Linux Kernel 2.6.22 < 3.9
exp:https://github.com/FireFart/dirtycow
使用:
1 | # 编译exp |
sudo 提权漏洞(CVE-2021-3156)
影响版本:
- Sudo 1.8.2 - 1.8.31p2
- Sudo 1.9.0 - 1.9.5p1
快速判断漏洞:
以非 root 用户登录系统,并使用命令 sudoedit -s /
- 如果响应一个以
sudoedit:
开头的报错,那么表明存在漏洞。 - 如果响应一个以
usage:
开头的报错,那么表明补丁已经生效。
使用:直接make编译,执行即可
Polkit Pkexec本地提权(CVE-2021-4034)
不受影响版本:
CentOS:polkit-0.115及之后
Ubuntu:policykit-1- 0.105及之后
exp:https://github.com/berdav/CVE-2021-4034
利用:直接make
编译,之后运行即可
Dirty Pipe提权漏洞(CVE-2022-0847)
受影响版本
- 5.8 <= Linux kernel < 5.16.11
- 5.8 <= Linux kernel < 5.15.25
- 5.8 <= Linux kernel < 5.10.102
exp:https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
使用:
1 | 编译exp |