目前我所知道的
就是说必须输入一次当前密码,我的需求如下
- 不用输入那个账户密码就拿到 root 权限
- 不能修改掉那个用户密码为空,然后让我 su 这样
- 我只有普通权限,所以不能从 root 直接 su 过去
大概就是这么胡乱的一个要求,有什么特殊技巧实现吗?
有种搞事情的既视感
酸爽
/etc/sudoer 增加 %wheel ALL=(ALL) ALL
usermod -g wheel test
su test
sudo -u abc -s /bin/bash sudo 然后就进入这个用户了免密码
给当前用户的 ~/.ssh/authorized_keys 加行你自己的,然后重登入,可以吗?
如果你能修改 /etc/passwd ,那修改自己的文件也没问题
普通权限对于 /etc/sudoer 读权限都没。其实这个限制蛮大的,其实只有普通权限。。
恩,但不完美,机器不一定安装了 openssh ,而且开启了 ssh server
比较难描述限制,囧
在利用最新的那个 cve ?
ssh 类服务也可以自己 nohup 运行一个吧,端口开个 1024+的就好
你继续描述……
改 crontab 反弹个 shell 就好了
老司机...我目前就是[code]( https://github.com/firebroo/dirtycow.github.io),改了之后还需要 su 一下自己蛮烦。
大概是 cve 那个漏洞利用,嗯,是,但是感觉麻烦了点。。
crontab 等你弹回来系统基本已经被打挂了。
可以释放一个可执行文件, setuid 的
我以前做过一个 sudo 的功能,是先让用户 sudo 一次,输入密码。然后写一个脚本在后台保持这个 sudo 的活性,不要让密码失效。之后再去敲 sudo 的时候就不用再输密码了。不知道这个技巧能不能用在你的环境上面。说实话,没有完全理解你的题目。
恩,那个 poc 看过,我现在的问题就是怎么实现我那个。。
你看下我贴的 github 连接,就是最新 linux 那个 cve ,想通过该 /etc/passswd 的 uid 为 0 ,拿到 root ,虽然最后系统还是会挂,你那个也是需要输入一次密码。
直接在 POC 里加入反弹 shell
可以给单独的账户配置 sudo 免认证,改 /etc/sudoer 就可以。
怎么改查文档和看这个文件里一般的发行版都会放的注释吧
可以,厉害~。~
环境只有普通权限。
不对的,因为没 su 之前,权限还是普通,所以弹回来的还是普通权限账户。
你要给一个用户 root 权限,总归要用 root 权限账户加一下配置的。配完以后可以用 sudo 跑或者 sudo -i 再跑哇
那个我懂,但是我是通过 cve 提权……
那个 cve 不是还有另一个直接获取 root 的吗?