渗透测试

CVE-2018-1000001本地linux提权

作者:l3m0n

最近打比赛遇上的提权漏洞,环境为ubuntu 17.10 (Artful Aardvark)
另外也需要在无交互式的webshell中提权(不通外网)。

漏洞细节: https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/

这个洞主要是出在getcwd函数上,在路径判断出现一些问题,作者最后使用具有SUID的mountunmount的程序进行提权操作,所以这个主要对libc方面有一些要求.

可以看到exp里面,硬编码了一些数据在里面,如果系统符合才会进行执行,这就导致有些系统是不会成功的:
https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/RationalLove.c

可以获取VERSION,然后将上处修改一下。

赛后使用阿里云的ubuntu 16.04.3做复现,可以提权成功。

至于无交互的地方,修改此处即可

修改版为: https://raw.githubusercontent.com/l3m0n/pentest_tools/master/%E6%9D%83%E9%99%90%E6%94%BB%E9%98%B2/linux/%E5%86%85%E6%A0%B8%E6%8F%90%E6%9D%83/CVE-2018-1000001/love1.c

know it then do it
(0)

本文由来源 l3m0n,由 NNN4cy 整理编辑!

热评文章

发表评论