linux
aFa攻防实验室
专注于代码审计、WEB渗透、网络攻防、红蓝对抗等技术
展开
-
CVE-2019-14287LinuxSudo提权
介绍CVE-2019-14287利用sudo命令漏洞,可在无需知道root密码的情况下切换到root身份。范围sudo 1.8.28之前所有的版本复现确认sudo的版本:sudo -V利用:sudo -u#-1 vim,或者sudo -u#4294967295 vim说明:sudo通过u参数来切换用户身份运行命令,可以跟用户名,也可以跟uid,uid前需要加...原创 2019-12-10 21:01:01 · 427 阅读 · 0 评论 -
CVE-2019-13272Linux本地内核提权
介绍在5.1.17之前的Linux内核中,kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。Linux执行PTRACE_TRACEME函数时,ptrace_link函数将获得对父进程凭据的RCU引用,然...原创 2019-12-10 20:59:07 · 2089 阅读 · 0 评论 -
使用rkhunter检测rootkit
Rootkit介绍Rootkit是一个特殊的恶意软件,它可隐藏自身以及指定的文件、进程、网络、链接、端口等信息。Rootkit可通过加载特殊的驱动修改系统内核,进而达到隐藏信息的目的。Rootkit的三要素就是:隐藏、操纵、收集数据。不同的操作系统会有不同的Rootkit,Linux系统中的Rootkit就被称为LinuxRootkit。Rootkit具有隐身功能,无论静止时作为文件存在,...原创 2019-12-10 20:54:50 · 646 阅读 · 0 评论 -
使用chkrootkit检测rootkit
Rootkit介绍Rootkit是一个特殊的恶意软件,它可隐藏自身以及指定的文件、进程、网络、链接、端口等信息。Rootkit可通过加载特殊的驱动修改系统内核,进而达到隐藏信息的目的。Rootkit的三要素就是:隐藏、操纵、收集数据。不同的操作系统会有不同的Rootkit,Linux系统中的Rootkit就被称为LinuxRootkit。Rootkit具有隐身功能,无论静止时作为文件存在,...原创 2019-12-10 20:49:41 · 7317 阅读 · 3 评论 -
Linux加固之粘滞位
0x00:场景在Linux中会碰到这样一种情况,例如tmp目录下有一个属于A用户的目录AA,因为tmp对所有用户可写,所以B用户可以删除A用户的AA目录。这种情况是不合理的,所以有了一种解决办法,给AA目录的其他人设置禁止移动禁止删除的权限,可写可读但不可以移动和删除。只有root和本身所属者拥有所有权,这就是粘滞位的作用。0x01:介绍Linux中权限一般分为读、写、执行,即RW...原创 2019-08-20 17:07:30 · 176 阅读 · 0 评论