1.Ubuntu16.04.4—本地提权
Ubuntu16.04.4
qwsn
努力努力再努力
展开
-
五、Linux 脏牛本地提权 漏洞(CVE-2016-5195)(kernel2.6.22-----3.2)
一、漏洞分析漏洞漏洞用来做什么适用于ubuntu的哪些内核版本CVE-2016-5195本地提权2.6.22—3.2二、靶机环境靶机虚拟机网盘地址提取码靶机信息修改内核为3.13的方法https://pan.baidu.com/s/1vVnQ-Ih1JluahuDuBZUALw&shfl=sharepsetceehubuntu...原创 2019-10-19 20:30:57 · 3972 阅读 · 0 评论 -
四、Linux sudo root 权限绕过漏洞(CVE-2019-14287)
一、漏洞分析:1.该漏洞于2019年10月14日,被Sudo官方发布2.该漏洞的用处:使受限制的sudo权限用户,可不受限制运行root命令二、漏洞复现:1.漏洞的环境:漏洞的影响漏洞的使用前提sudo的版本低于1.8.28一个用户可以执行sudo命令,但是会被限制2.漏洞的环境复现:①输入以下命令,查看当前sudo 的版本;进入root用户:su...原创 2019-10-16 04:46:42 · 2009 阅读 · 2 评论 -
三、漏洞编号为CVE-2017-7494的复现(永恒之蓝)(Linux)(Ubuntu16.04.4)
一、漏洞分析1.漏洞别名:CVE-2017-7494称为Linux版的永恒之蓝2.漏洞用来做什么:该漏洞用来,远程反弹shell并提权3.漏洞适合的环境:Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。//也就是Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。二、漏洞环境复现1.相关信息:①IP地址...原创 2019-10-15 19:09:19 · 4142 阅读 · 0 评论 -
二、漏洞编号为CVE-2019-7304的本地提权(略微详细)(Ubuntu16.04.4)
CVE-2019-7304漏洞的本地提权一、漏洞分析1.CVE-2019-7304是什么漏洞?答:用户任何普通用户本地提权的漏洞。2.该漏洞实际上做了什么?答:实际是在/etc/passwd中加入了一个用户,不过可以使用sudo命令,行使管理员root的权限。3.CVE-2019-7304利用的是?答:linux的Ubuntu服务器安装时,默认安装的“snap”服务的错误,具体是...原创 2019-10-13 16:02:59 · 3539 阅读 · 2 评论 -
一、漏洞编号为CVE-2017-16995的本地提权(略微详细)(Ubuntu16.04.1-4)
漏洞编号为CVE-2017-16995的本地提权(略微详细)(Ubuntu16.04.1-4)CVE-2017-16995漏洞的本地提权一、漏洞分析:1.漏洞编号:CVE-2017-169952.漏洞运行的环境:①Linux Kernel Version 4.14-4.4//内核版本为4.14到4.4之间的都可以②仅影响Ubuntu/Debian发行版本//因为ubu...原创 2019-10-13 01:21:59 · 3116 阅读 · 0 评论