POC详情: 53e78450985bea73fb7274e6c91e904b71f1f9b4

来源
关联漏洞
标题: Sudo 安全漏洞 (CVE-2025-32463)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
描述
Educational Docker lab to simulate privilege escalation via CVE-2025-32463
介绍
# CVE-2025-32463 Docker Lab Demo

![Docker](https://img.shields.io/badge/docker-ready-blue?logo=docker)
![License](https://img.shields.io/badge/license-MIT-green)

Este proyecto crea un laboratorio educativo en Docker para demostrar la explotación controlada de la vulnerabilidad **CVE-2025-32463** en un entorno Debian, simulando una escalada de privilegios.


## Características
Basado en Debian Bullseye  
Usuario `pentester` con contraseña `pentester`  
Usuario `root` con contraseña `root`  
Configuración de `sudo` sin contraseña (`NOPASSWD:ALL`) para `pentester`  
Script de demostración que simula la explotación con barra de progreso y delays


##  Uso rápido

**chmod +x setup_cve_lab.sh **

**./setup_cve_lab.sh**

Dentro del contendor ejecutar **/usr/local/bin/check_cve.sh**

Disclaimer
Este proyecto es SOLO para fines educativos y de demostración.
No debe usarse en entornos productivos ni sin autorización expresa.
El autor no se hace responsable por usos indebidos.

Distribuido bajo licencia MIT.
Consulta el archivo LICENSE para más detalles.

Contribuciones
Pull requests, ideas o issues son bienvenidos para mejorar el laboratorio o añadir más escenarios de explotación.

Créditos

Creado por Dbarquero from cyberbalancecr

文件快照

[4.0K] /data/pocs/53e78450985bea73fb7274e6c91e904b71f1f9b4 ├── [2.1K] LICENSE ├── [1.2K] README.md └── [3.2K] setup_cve_lab.sh 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。