CVE-2016-1531 简单利用

华盟原创文章投稿奖励计划

Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统。通常该软件会与Dovecot或Courier等软件搭配使用。Exim4被设计成能高效地、不间断地在Internet上运行,而且能处理各种混合邮件。具有suid权限后在4.86.2之前的Exim允许本地用户通过perl_startup参数获得特权。

漏洞环境
kali IP : 192.168.123.151
Ubuntu IP:192.168.123.227
exim4 :4.87
漏洞利用
首先连接一个shell,查看当前用户whoami

CVE-2016-1531 简单利用

当前用户是www-data接下来提权,查看suid

CVE-2016-1531 简单利用

发现可以尝试提权exim4,查看版本exim --version

CVE-2016-1531 简单利用

版本是4.89可以提权,搜索漏洞脚本 searchsploit   exim

CVE-2016-1531 简单利用

编辑脚本修改里面的shell连接后上传到目标/tmp目录下

CVE-2016-1531 简单利用

给脚本设置执行权限后执行./46996.sh -m netcat 执行完查看当前用户

CVE-2016-1531 简单利用

稍等一会在查看当前用户发现由www-data变成了root,说明提权成功了
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/257050.html

发表评论