Description

Sudo 1.8.28 이하 버전에서 발생하는 취약점으로, sudo가 임의의 사용자 ID로 명령을 실행하는 방식에서 결함이 발생함.

payload

$ sudo -u#-1 id

요즘 비오비에서 진행하는 프로젝트 때문에 Node.js를 보고있다.

그리고 취약점 진단을 위한 Node.js 리버스쉘코드가 필요한데 이참에 정리해둔다.

 

 

 

또한 아래는 리버스쉘 관련 팁들인데 시간나면 번역해서 정리해둬야겠다.

https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

리버스쉘로 쉘을 얻었을 때 /bin/sh 같은 경우 쉘 달러가 안보인다. 

그래서 이를 python의 pty 모듈을 이용해 bash 쉘을 띄워주는 역할을 할 수 있다.

 

inline으로 python의 pty 모듈을 import해서 spawn함수를 통해 /bin/bash를 실행시키면 아래와 같이 bash 쉘이 떨어진다.

 

 

'HACKING > System hacking' 카테고리의 다른 글

javascript engine fuzzing and exploitation reading list  (0) 2020.09.07
Node.js reverse Shell  (0) 2019.09.21
bash trick(꿀 tip)  (0) 2019.08.21
tips for find binsh address using pwntool  (0) 2019.07.05
unsafe unlink  (0) 2019.06.06

+ Recent posts