Linux 修改/etc/passswd 的普通权限的账户的 uid 和 gid 为 0 之后,如何立马拥有 root 权限?

2016-10-23 19:43:23 +08:00
 firebroo

目前我所知道的

就是说必须输入一次当前密码,我的需求如下

大概就是这么胡乱的一个要求,有什么特殊技巧实现吗?

5892 次点击
所在节点    Linux
19 条回复
dzxx36gyy
2016-10-23 20:05:18 +08:00
有种搞事情的既视感
song4
2016-10-23 20:07:22 +08:00
酸爽
hasdream
2016-10-23 20:14:45 +08:00
/etc/sudoer 增加 %wheel ALL=(ALL) ALL
usermod -g wheel test
su test
sudo -u abc -s /bin/bash #需要下授权 sudo 然后就进入这个用户了免密码
ETiV
2016-10-23 20:22:41 +08:00
给当前用户的 ~/.ssh/authorized_keys 加行你自己的,然后重登入,可以吗?

如果你能修改 /etc/passwd ,那修改自己的文件也没问题
firebroo
2016-10-23 20:49:49 +08:00
@hasdream 普通权限对于 /etc/sudoer 读权限都没。其实这个限制蛮大的,其实只有普通权限。。
@ETiV 恩,但不完美,机器不一定安装了 openssh ,而且开启了 ssh server

比较难描述限制,囧
virusdefender
2016-10-23 20:59:43 +08:00
在利用最新的那个 cve ?
ETiV
2016-10-23 21:09:56 +08:00
ssh 类服务也可以自己 nohup 运行一个吧,端口开个 1024+的就好

你继续描述……
treo
2016-10-23 21:14:36 +08:00
改 crontab 反弹个 shell 就好了
firebroo
2016-10-23 21:27:07 +08:00
@virusdefender 老司机...我目前就是[code]( https://github.com/firebroo/dirtycow.github.io),改了之后还需要 su 一下自己蛮烦。

@ETiV 大概是 cve 那个漏洞利用,嗯,是,但是感觉麻烦了点。。
@treo crontab 等你弹回来系统基本已经被打挂了。
virusdefender
2016-10-23 22:06:18 +08:00
@virusdefender 可以释放一个可执行文件, setuid 的
xuboying
2016-10-23 22:23:09 +08:00
我以前做过一个 sudo 的功能,是先让用户 sudo 一次,输入密码。然后写一个脚本在后台保持这个 sudo 的活性,不要让密码失效。之后再去敲 sudo 的时候就不用再输密码了。不知道这个技巧能不能用在你的环境上面。说实话,没有完全理解你的题目。
firebroo
2016-10-23 22:49:59 +08:00
@virusdefender 恩,那个 poc 看过,我现在的问题就是怎么实现我那个。。

@xuboying 你看下我贴的 github 连接,就是最新 linux 那个 cve ,想通过该 /etc/passswd 的 uid 为 0 ,拿到 root ,虽然最后系统还是会挂,你那个也是需要输入一次密码。
maxidea
2016-10-24 09:04:17 +08:00
直接在 POC 里加入反弹 shell
owt5008137
2016-10-24 09:55:28 +08:00
可以给单独的账户配置 sudo 免认证,改 /etc/sudoer 就可以。
怎么改查文档和看这个文件里一般的发行版都会放的注释吧
firebroo
2016-10-24 10:17:39 +08:00
@maxidea 可以,厉害~。~
@owt5008137 环境只有普通权限。
firebroo
2016-10-24 10:41:18 +08:00
@owt5008137 不对的,因为没 su 之前,权限还是普通,所以弹回来的还是普通权限账户。
owt5008137
2016-10-24 11:45:19 +08:00
@firebroo 你要给一个用户 root 权限,总归要用 root 权限账户加一下配置的。配完以后可以用 sudo 跑或者 sudo -i 再跑哇
firebroo
2016-10-24 11:47:08 +08:00
@owt5008137 那个我懂,但是我是通过 cve 提权……
lslqtz
2016-11-01 15:24:18 +08:00
那个 cve 不是还有另一个直接获取 root 的吗?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/314834

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX