声明:本文介绍的内容仅用于学习和研究目的,请勿用做非法用途。
如果管理员未正确地配置计划任务或者未正确配置计划任务脚本的权限,则可能被利用获得root权限。主要考虑下面几点:
1、任何cron中的脚本或二进制可写?
2、可以修改cron文件自身?
3、cron.d目录可写?
cron 计划任务通常以root权限运行。如果我们可以成功修改cron jobs中定义的任何脚本或二进制,则可以root权限执行任意代码。
- 利用配置不当的cron jobs获得root访问
查看ron.d下的计划任务,发现logrotate:
ls -alR /etc/cron*
查看logrotate内容:
发现其中有个backup.sh脚本,查看权限
查看/opt/scripts/backup.sh权限,发现可读写:
find / -perm -2 -type f 2>/dev/null