linux 漏洞CVE-2019-14287和CVE-2021-4034

大家好,我是任雪飘,一个刚接触web的菜鸡。我们今天一起复现一下linux老版本漏洞,普通用户利用sudo获得系统root权限操作系统!

现在我们重新创建一个新用户

linux 漏洞CVE-2019-14287和CVE-2021-4034_第1张图片

给这个用户设置策略,就是不给他root权限,气死你

 linux 漏洞CVE-2019-14287和CVE-2021-4034_第2张图片

linux 漏洞CVE-2019-14287和CVE-2021-4034_第3张图片

ceshi1 这个账号确实没有了root 权限的身份了 

linux 漏洞CVE-2019-14287和CVE-2021-4034_第4张图片

现在我们测试这个漏洞是不是存在 

linux 漏洞CVE-2019-14287和CVE-2021-4034_第5张图片

既然是root 权限了,那我们修改其他用户的密码吧!看下图是不是完美了

linux 漏洞CVE-2019-14287和CVE-2021-4034_第6张图片

 到此处 CVE-2019-14287 漏洞复现完毕。

 

接下 下来我们就要去玩脚本了

 

首先我们去最大的开源站去撸源码,这就是我们懒人该做的事情

GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1dayhttps://github.com/berdav/CVE-2021-4034.git这当然是我们最牛老师给我们的地址,拿走不要谢

我们接着往下面走

我们先附上这个漏洞介绍

linux 漏洞CVE-2019-14287和CVE-2021-4034_第7张图片

 这就是要用这脚本干的事情

先下载源码

 

linux 漏洞CVE-2019-14287和CVE-2021-4034_第8张图片

 接下来我们直接将压缩包拖进linux 虚拟机 解压 ,然后cd 到解压目录 此时在make 编译文件

linux 漏洞CVE-2019-14287和CVE-2021-4034_第9张图片

 可悲,坑来了,就是cc 没有安装,那我们正常就用yum -y install gcc 进行安装

linux 漏洞CVE-2019-14287和CVE-2021-4034_第10张图片

 结果要哭了,这一看就是yum 资源有问题 ,于是找到去搜索大量yum 源的配置

看别人的配置真简单,我们小白可难了,挺羡慕他们用centos 7版本的,少坑,但是办法总比困难多,我们直接全部删了yum 配置,谁也不爱,直接开干

直接 cd /etc/yum.repos.d 进入yum配置目录  清空默认yum配置 rm -rf *  然后就开心了,啥也没了

那就自己写吧  进入 .本地yum源配置  vim yum.repo  

[yum]
name=yum
baseurl=file:///mnt
gpgcheck=0
enable=1

配置完成按esc 推出插入 :wq! 强制保存退出  然后就是挂载

mount /dev/sr0 /mnt

接着进行三部曲

清理yum 缓存

yum clean all

创建新的yum源缓存

yum makecache

更新所有yum

yum update

以上都完成了。yum 也就配置完成了

linux 漏洞CVE-2019-14287和CVE-2021-4034_第11张图片

回到这里 我们使用make 编译一下全前面的c 文件没在报cc 错误了

最后运行编译好的文件直接运行就获得了root 权限 

 

linux 漏洞CVE-2019-14287和CVE-2021-4034_第12张图片

普通账号也是有root 权限的,以上两个漏洞基本搞定 

 

以上是任雪飘原创 ,辛苦好几个小时研究成果,以后一起进步

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(linux,安全,运维,服务器,centos)