ubuntu查看某一用户的进程_Ubuntu漏洞复现

a2a54bd5ffdbb4af580c2cde71dddaab.gif

Ubuntu最新爆出的漏洞, GitHub安全研究员Kevin Backhouse发现的一个Ubuntu系统大漏洞。 测试环境:Ubuntu 20.04 当前用户为普通用户权限,没有sudo权限

7745503c32a3192fbe6b604ea31959ff.png

1.在用户主目录创建一个软连接

3f9603458c2b869b269dcc912642736f.png

2. 更改语言设置,测试最好默认为英语(美国)换成英语(英国),汉语转换没成功过,可以试一试

89f89cd8565140735aedd07ff9a72647.png

点选择后会有明显的卡顿,对话框也关不掉 看一下进程

57690fb66cea6b53c8273eede419a170.png

会有一个accounts-daemon进程占用了接近百分百cpu,记住它的进程号,我的是631。 3.杀掉这个SIGSTOP信号进程

63565a0832703899df2737255ba9b4ca.png

4.删去软连接

47acbe166260c5e04819b0a3548c6c51.png

5.设置一个计时器,在注销后重置accounts-daemon,延迟30秒给该进程发送sigsegv和sigcont信号,注销账户,让SIGSEGV起效。

bf66d2fdeeab8d2fdadff3a61e4fcd90.png

6.注销账户后,等待几秒,会进入初始界面,漏洞利用成功,一直前进

6e8c8bba5542ecdea8f83278f861bdfd.png

创建一个新用户

cc6e322de6158b223cbfa4790ae430eb.png

ae693a4bc147db8bdea99aee4893e0b3.png

创建完新用户查看权限

f7a6cacb2cd7cc651ed7b915687e5b74.png

此时这个新用户具有管理员权限

4bbbf09b008e15f79cea977928ef8107.png

推荐文章++++

bb8e756444d0a74cd26e347eb4fa6c02.png

*靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

*Discuz! ML RCE漏洞 getshell 复现

*CVE-2019-17671:wrodpress 未授权访问漏洞-复现

0f3a508e2bd219a0ceb2cfffec4be675.png

948a7b4fc3500b06d251d235dad6d729.gif

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值