CVE-2021-4034 项目安装和配置指南
CVE-2021-4034 CVE-2021-4034 1day 项目地址: https://gitcode.com/gh_mirrors/cv/CVE-2021-4034
1. 项目基础介绍和主要编程语言
项目基础介绍
CVE-2021-4034 是一个针对 polkit 的 pkexec 实用程序的本地权限提升漏洞的利用工具。pkexec 是一个 setuid 工具,设计用于允许非特权进程与特权进程通信。该漏洞允许攻击者在本地系统上获得 root 权限。
主要编程语言
该项目主要使用以下编程语言:
- C
- Shell
- Makefile
2. 项目使用的关键技术和框架
关键技术
- polkit: 一个用于控制 Unix-like 操作系统中系统范围权限的组件。
- pkexec: polkit 中的一个实用程序,允许非特权用户以特权用户身份执行命令。
框架
- Makefile: 用于自动化编译和构建过程。
3. 项目安装和配置的准备工作和详细安装步骤
准备工作
在开始安装之前,请确保您的系统满足以下要求:
- 一个支持 polkit 的 Unix-like 操作系统(如 Linux)。
- 安装了
gcc
和make
工具。
详细安装步骤
步骤 1: 克隆项目仓库
首先,您需要从 GitHub 克隆项目仓库到本地。
git clone https://github.com/berdav/CVE-2021-4034.git
步骤 2: 进入项目目录
进入克隆的项目目录。
cd CVE-2021-4034
步骤 3: 编译项目
使用 make
命令编译项目。
make
步骤 4: 运行漏洞利用工具
编译完成后,您可以运行生成的二进制文件来测试系统是否存在漏洞。
./cve-2021-4034
步骤 5: 验证漏洞利用
如果漏洞利用成功,您将获得一个 root shell。您可以通过以下命令验证当前用户是否为 root。
whoami
如果输出为 root
,则表示漏洞利用成功。
注意事项
- 请确保在测试环境中运行此工具,避免在生产环境中使用。
- 如果您的系统已经修补了此漏洞,漏洞利用将失败,并显示相关错误信息。
通过以上步骤,您可以成功安装和配置 CVE-2021-4034 项目,并测试系统是否存在该漏洞。
CVE-2021-4034 CVE-2021-4034 1day 项目地址: https://gitcode.com/gh_mirrors/cv/CVE-2021-4034