CVE-2021-3156 Sudo漏洞复现

本文档详细介绍了CVE-2021-3156 Sudo漏洞的复现过程。首先在Debian系的Kali Linux 19版本上进行测试,使用特定版本的Sudo。接着,下载并准备exploit代码,通过运行脚本选择选项2成功复现漏洞。此外,还提供了如何处理爆破过程中的换行符格式问题和安装parallel的步骤,以及如何解析success.txt文件找到潜在的利用点来实现提权。
摘要由CSDN通过智能技术生成

测试环境

该漏洞最开始给出的exp是针对Ubuntu18和20版本以及Debian10版本的,于是我们直接在Debian系的kali(19版本)上测一下。

复现所用到的sudo版本。

Sudo 版本 1.8.31p1
Sudoers 策略插件版本 1.8.31p1
Sudoers 文件语法版本 46
Sudoers I/O plugin version 1.8.31p1

测试准备

首先下载gayhub上的exp套餐(https://github.com/blasty/CVE-2021-3156) 看一下套餐内容,

zeeker@kali:~/CVE-2021-3156$ ls -l
总用量 256
-rwxr-xr-x 1 zeeker root     1993 515 00:35 brute.sh
-rw-r--r-- 1 zeeker root     4615 515 00:35 hax.c
-rw-r--r-- 1 zeeker root      454 515 00:35 lib.c
drwxr-xr-x 2 zeeker zeeker   4096 515 00:38 libnss_X
-rw-r--r-- 1 zeeker root      273 515 00:35 Makefile
drwxr-xr-x 2 zeeker root     4096 515 00:35 out
-rw-r--r-- 1 zeeker root   186794 515 00:35 possib
-rw-r--r-- 1 zeeker root     1242 515 00:35 README.md
-rw-r--r-- 1 zeeker root    19032 515 00:35 success.txt
-rwxr-xr-x 1 zeeker zeeker  17264 515 00:38 sudo-hax-me-a-sandwich

make

zeeker@kali:~/CVE-2021-3156$ make
rm -rf libnss_X
mkdir libnss_X
gcc -std=
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值