记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2014-0476:Chkrootkit Local Root分析

2014-08-30 21:55

rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。

本次漏洞出现在一个执行的地方没有加 引号保护 导致可以执行程序

SLAPPER_FILES="${ROOTDIR}tmp/.bugtraq ${ROOTDIR}tmp/.bugtraq.c"
SLAPPER_FILES="$SLAPPER_FILES ${ROOTDIR}tmp/.unlock ${ROOTDIR}tmp/httpd \
${ROOTDIR}tmp/update ${ROOTDIR}tmp/.cinik ${ROOTDIR}tmp/.b"

定义了 执行检测的文件

for i in ${SLAPPER_FILES}; do
if [ -f ${i} ]; then
file_port=$file_port $i
STATUS=1
fi
done

在检测这些程序的端口的时候  file_port=$file_port $i  缺少引号的保护,导致运行了这些程序
所以利用的方式就是用你的后门或者提权程序来顶替这些程序


编译好 放在/tmp

接下来执行chkrootkit

出现 #  证实执行了我们的程序,返回/tmp看看

OK 成功了这个属于一个被动提权把,想想还是挺有意思的!
影响版本 小于 chkrootkit-0.49  在最新版的 chkrootkit-0.50 已经修复

【via@90sec

知识来源: www.91ri.org/10583.html

阅读:275852 | 评论:0 | 标签:渗透技巧 linux渗透 权限提升 渗透测试

想收藏或者和大家分享这篇好文章→复制链接地址

“CVE-2014-0476:Chkrootkit Local Root分析”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云