CVE-2021-4034 项目安装和配置指南

CVE-2021-4034 项目安装和配置指南

CVE-2021-4034 CVE-2021-4034 1day CVE-2021-4034 项目地址: https://gitcode.com/gh_mirrors/cv/CVE-2021-4034

1. 项目基础介绍和主要编程语言

项目基础介绍

CVE-2021-4034 是一个针对 polkit 的 pkexec 实用程序的本地权限提升漏洞的利用工具。pkexec 是一个 setuid 工具,设计用于允许非特权进程与特权进程通信。该漏洞允许攻击者在本地系统上获得 root 权限。

主要编程语言

该项目主要使用以下编程语言:

  • C
  • Shell
  • Makefile

2. 项目使用的关键技术和框架

关键技术

  • polkit: 一个用于控制 Unix-like 操作系统中系统范围权限的组件。
  • pkexec: polkit 中的一个实用程序,允许非特权用户以特权用户身份执行命令。

框架

  • Makefile: 用于自动化编译和构建过程。

3. 项目安装和配置的准备工作和详细安装步骤

准备工作

在开始安装之前,请确保您的系统满足以下要求:

  • 一个支持 polkit 的 Unix-like 操作系统(如 Linux)。
  • 安装了 gccmake 工具。

详细安装步骤

步骤 1: 克隆项目仓库

首先,您需要从 GitHub 克隆项目仓库到本地。

git clone https://github.com/berdav/CVE-2021-4034.git
步骤 2: 进入项目目录

进入克隆的项目目录。

cd CVE-2021-4034
步骤 3: 编译项目

使用 make 命令编译项目。

make
步骤 4: 运行漏洞利用工具

编译完成后,您可以运行生成的二进制文件来测试系统是否存在漏洞。

./cve-2021-4034
步骤 5: 验证漏洞利用

如果漏洞利用成功,您将获得一个 root shell。您可以通过以下命令验证当前用户是否为 root。

whoami

如果输出为 root,则表示漏洞利用成功。

注意事项

  • 请确保在测试环境中运行此工具,避免在生产环境中使用。
  • 如果您的系统已经修补了此漏洞,漏洞利用将失败,并显示相关错误信息。

通过以上步骤,您可以成功安装和配置 CVE-2021-4034 项目,并测试系统是否存在该漏洞。

CVE-2021-4034 CVE-2021-4034 1day CVE-2021-4034 项目地址: https://gitcode.com/gh_mirrors/cv/CVE-2021-4034

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

严文微Gift-Brave

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值