上一篇:https://whale3070.github.io/buffer%20overflow/2019/12/13/08-x/
Calamity(lxd之linux容器错误权限的提权)
Calamity(lxd之linux容器错误权限的提权)
参考资料:
1 |
|
得到一个用户权限的shell
lxd提权
https://reboare.github.io/lxd/lxd-escape.html
【kali运行】
1 |
|
【目标shell运行】
1 |
|
提权原理
lxd是ubuntu容器管理软件,可以看作和docker一样。
lxd组和docker组一样,有不安全的地方。
本地容器的普通用户在任何情况下都不应该被允许访问lxd,因为这样十分容易被入侵。
首先,我将检查您的用户是否是该组的成员,因为如果您安装了该用户并且是sudoer,则很可能是您。 安装后,lxd会自动将每个用户添加到lxd组中。考虑到sudoer自动具有root访问权限,这可以认为是可以的,但它忘记了sudo具有适当的审核功能,并且确实需要密码来执行root所需的任何操作。 实际上,仅安装lxd等效于在sudoers文件中添加以下内容。
1 |
|
如果某人获得了对管理员帐户的访问权限,那么他们将立即获得完全的root访问权限,而无需输入密码。 考虑一个ssh私钥逃逸到该用户下运行的野外服务或过时的服务,突然之间,一个仍然没有破解admin帐户密码的攻击者就具有完全的root访问权,这都是因为您安装了lxd。
我并不是在反对lxd组的存在,只是在不通知用户的情况下增加了攻击面。 发现此问题的原因在于用户没有意识到该组赋予其帐户的权力, 并且在删除了sudo特权的同时,没有进行lxd访问。
lcd运行用户使用全部权限,无需使用sudo 而lxd必需要root权限来执行程序。所以可以通过lcd来提权。
Sneaky(suid+缓冲区溢出提权)
电脑有线宽带共享给手机无线上网
电脑有线宽带共享给手机无线上网,优点:只需要一台电脑,不需要买其他硬件。
hashcat
ssh端口转发
ssh端口转发
ssh允许密码登陆
ubuntu因为安全机制,只允许密钥文件登入,现在修改为允许密码登入。
1,允许密码登入
sudo vi /etc/ssh/sshd_config
找到passwordAuthentication项,修改成yes
2,允许root登入
继续修改sshd_config文件
找到并用#注释掉这行:PermitRootLogin prohibit-password
新建一行 添加:PermitRootLogin yes
3,修改root密码(强密码)
passwd root
输入强密码
4,重启服务
#sudo service ssh restart
不需要重启计算机,即可远程登入
masscan扫描结束后不返回结果
https://github.com/robertdavidgraham/masscan/issues/144
1 |
|
OSCP考核复习资料
OSCP考核复习资料(网络安全) Offensive Security Certified Professional考试
slmail&windows缓冲区溢出案例(一)
OSCP-like linux VMs
参考资料:
2020年学习计划
一转眼一年就过去了,去年春节的事情还历历在目,就好像昨天发生的事情一样。今年一直很焦虑,担心一些很小的事情。大三上学期4月的时候担心毛概老师要是不给我过怎么办,6月末担心英语6级没有考过怎么办?暑假实习做ctf培训备课,很紧张担心万一出问题了怎么办?9月大四上学期,秋招找不到工作怎么办?