linux 漏洞CVE-2019-14287和CVE-2021-4034

大家好,我是任雪飘,一个刚接触web的菜鸡。我们今天一起复现一下linux老版本漏洞,普通用户利用sudo获得系统root权限操作系统!

现在我们重新创建一个新用户

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

给这个用户设置策略,就是不给他root权限,气死你

 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

96c46a42589d4c17b107d85ca83624c5.png

ceshi1 这个账号确实没有了root 权限的身份了 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

现在我们测试这个漏洞是不是存在 

412454fd359547aba3436d7ee8191179.png

既然是root 权限了,那我们修改其他用户的密码吧!看下图是不是完美了

ef1da09c34e14c8eabf7b1ea723891bd.png

 到此处 CVE-2019-14287 漏洞复现完毕。

 

接下 下来我们就要去玩脚本了

 

首先我们去最大的开源站去撸源码,这就是我们懒人该做的事情

GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1dayhttps://github.com/berdav/CVE-2021-4034.git这当然是我们最牛老师给我们的地址,拿走不要谢

我们接着往下面走

我们先附上这个漏洞介绍

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

 这就是要用这脚本干的事情

先下载源码

 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

 接下来我们直接将压缩包拖进linux 虚拟机 解压 ,然后cd 到解压目录 此时在make 编译文件

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

 可悲,坑来了,就是cc 没有安装,那我们正常就用yum -y install gcc 进行安装

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

 结果要哭了,这一看就是yum 资源有问题 ,于是找到去搜索大量yum 源的配置

看别人的配置真简单,我们小白可难了,挺羡慕他们用centos 7版本的,少坑,但是办法总比困难多,我们直接全部删了yum 配置,谁也不爱,直接开干

直接 cd /etc/yum.repos.d 进入yum配置目录  清空默认yum配置 rm -rf *  然后就开心了,啥也没了

那就自己写吧  进入 .本地yum源配置  vim yum.repo  

[yum]
name=yum
baseurl=file:///mnt
gpgcheck=0
enable=1

配置完成按esc 推出插入 :wq! 强制保存退出  然后就是挂载

mount /dev/sr0 /mnt

接着进行三部曲

清理yum 缓存

yum clean all

创建新的yum源缓存

yum makecache

更新所有yum

yum update

以上都完成了。yum 也就配置完成了

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

回到这里 我们使用make 编译一下全前面的c 文件没在报cc 错误了

最后运行编译好的文件直接运行就获得了root 权限 

 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aSf5bCP5rij5rij,size_20,color_FFFFFF,t_70,g_se,x_16

普通账号也是有root 权限的,以上两个漏洞基本搞定 

 

以上是任雪飘原创 ,辛苦好几个小时研究成果,以后一起进步

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

埋谷与麦谷

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值