sudo默认配置的危害及本地提权的利用

[复制链接]
查看271 | 回复0 | 2012-4-1 19:19:21 | 显示全部楼层 |阅读模式
sudo允许普通用户以其他用户权限(默认是root)执行部分或者所有命令,它是一个控制非运维人员权限的好方案(把root给非运维人员是相当危险的一个事情),也是一个避免ssh直接登陆root的缓解方案,但是如果默认配置来跑的话,危害就很明显了,搞到一个普通帐号的权限后,直接sudo提权了。所以搞嘿嘿的同学在渗透的过程中需要提权也不妨尝试一下sudo这个好东西,比local
rootexp好用多了:)有图有真相,就这样,一个命令,一个普通帐号的密码,就把一个全补丁的cv微端传奇务器给K.O了。
 




嗯,抓到了几个密码,一个朋友顺手进了他的DN游戏务器,发现有几个段,那哥们随便找个段扫了下ssh密码,乖乖,全部沦陷了,前后加起来不到10个小时。
 
安全同行们,假如这个被渗透的公司是我们所在的公司,我们有足够的手段和响应机制快速发现、定损和止损吗?重装整个段的机器显然是不可实施的:)
帐号和权限管理好不好,是企业的安全水平的重要指标之一。
 
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则