こんにちは、私は初めてLinuxに触れたので、助けが必要でした。現在Kali Linuxを実行しており、バックグラウンドsudo -l
で。user1
実行すると、sudo -l
次の結果が表示されます。
sudo -l
Matching Defaults entries for user1 on thisdevice:
env_reset, mail_badpass,
secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
User user1 may run the following commands on thisdevice:
(user2) NOPASSWD: /usr/bin/vi /home/user2/details.txt
私が知っている限り、これはディレクトリ内のファイルにアクセスするためにコマンドをuser1
使用できる必要があることを意味します。ただし、実行しようとすると、まだパスワードの入力を求められます。sudo vi
details.txt
user2
sudo vi
user1
私が間違いを犯したのか、それとも助けることができるのかを知っている人はいますか?私はいつもGTFOBINS(攻撃者がローカルセキュリティ制限を迂回するために悪用する可能性のあるUnixバイナリの選択リスト)を見ていますが、vi
この部分以降は進展がないようです。
答え1
このsudo
コマンドは意図的な特権の昇格を提供します。これがまさにこれが存在する理由です。
表示される定義は非常に具体的です。これにより、正確なファイルパスを編集sudoers
できます。このコマンドは機能します/usr/bin/vi
/home/user2/details.txt
sudo -u user2 vi /home/user2/details.txt
しかし、これはできません。
cd /home/user2
sudo -u user2 vi details.txt
あなたがそのようなことを言ったようですsudo vi
。sudo
このオプションで特に指定しない限り、ターゲットユーザーは暗黙的であるため、この操作を実行する権限がありません。root
-u
sudo [options] vi ...
ターゲットユーザーとしてインタラクティブシェルを実行するvi
コマンドには少し中断があります。:shell