服务器: Red Linux Server版本5.9 (Tikanga)
我了解到,2.18之前的Library (glibc)版本通过gethostbyname函数中的漏洞容易受到远程代码执行的攻击。利用此漏洞可使远程攻击者控制受影响的系统。
使用glibc-2.18及更高版本的Linux发行版不受影响。此漏洞类似于我们最近看到的类似于ShellShock和心脏出血的漏洞。
我知道,修补程序可以在这里获得:https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat)或http://www.ubuntu.com/usn/usn-24
我在Kali (攻击者计算机)中使用Shell休克攻击远程控制了一个TinyCore linux (受害者机器),我使用这个模块攻击CGI漏洞:
use exploit/multi/http/apache_mod_cgi_bash_env_exec
当我在机器中时,我想和我的用户获得根权限,默认情况下Shell休克不会给你根用户,但是我想把我的用户转换成根权限,我已经用sudo控件尝试过了,但是我的shell计量器不认识这个命令选项,有没有一种替代的方法可以通过我在Metasploit中获得的用户获得根用户的特权呢?
是否可以将我的用户(咨询getuid)更改为文件中的/etc/passwd密