我已经看到了许多类似于上述问题,这些问题的答案都与将特权提升到根权限有关。silverlightfox给出的答案和例子是更好的定义之一。
当我试图模拟此漏洞时,我遇到的问题是,在我的Linux Red 2.4.xx的VM安装中,使用了各种攻击列表源代码,即我在这个框上的非根权限将不允许编译(安装了gcc)或执行二进制文件。
除非我离这里很远,否则必须编译并在目标机器上运行源代码(由silverlightfox列出)和其他在网络上找到的源(利用db等)。
如果您获得的非根访问(查找用户名和密码、远程攻击等)不允许编译或运行二进制文件,那么还有什么其他选项可以“利用”目标计算机上的源代码呢?我认为metasploit将处理自动化,但我看到的关于在目标计算机上运行二进制文件的大量信息让我觉得自己做错了什么。
发布于 2015-03-30 04:35:36
您不必成为编译和执行代码的根用户。据推测,您的配置限制了对所需编译工具链的访问,因此您的用户无法这样做。
攻击者可以通过预编译必要的二进制文件或将自己的预编译编译器或解释器丢弃到系统上来解决这一问题。
最好从了解您的系统、用户环境、执行工作流程所需的工具以及您的本地权限如何影响它开始。然后,继续了解如何利用工作。因为除非你了解基本知识,否则这些东西不会有帮助的。
https://security.stackexchange.com/questions/84839
复制相似问题