Vai vēlaties iegūt superlietotāja piekļuvi Linux sistēmai? Šeit ir daži no labākajiem veidiem, kā uzskaitīt Linux mašīnu.
Uzskaitīšana ir viens no galvenajiem iespiešanās pārbaudes posmiem. Tā ir pirmā lieta, kas jādara, ja esat apdraudējis mērķa sistēmu kā iespiešanās pārbaudītāju. Lai gan ir daudz rīku šī procesa automatizēšanai, vienmēr ir ieteicams manuāli izpētīt sistēmu un vēlreiz pārbaudīt, vai sistēmā nav iespējami privilēģiju eskalācijas vektori.
Apskatīsim dažādus veidus, kā manuāli uzskaitīt Linux sistēmu privilēģiju eskalācijai.
Kāpēc uzskaitīšana ir svarīga privilēģiju eskalācijai?
Privilēģiju eskalācija, kas pazīstama arī kā privilēģiju eskalācija (EOP), ir iespiešanās pārbaudes un iespiešanās pārbaudes metodoloģijas galvenā sastāvdaļa. Kā norāda nosaukums, tas ir posms, kad jūs mēģināt piešķirt savas privilēģijas administratoram vai Linux sistēmās saknes lietotājam.
Lai iegūtu root tiesības, vispirms ir jāatrod sistēmas ievainojamība. Šeit spēlē uzskaitījums. Lai gan ir rīki, lai automatizētu uzskaiti, biežāk manuāla un rūpīga uzskaitīšana var atklāt nepareizas konfigurācijas un citas ievainojamības, kuras rīki neatklāj.
1. Sistēmas uzskaitījums
Pirmā lieta, kas jums jādara pēc sākotnējās pozīcijas iegūšanas, ir uzzināt par sistēmu, kurai esat izveidojis piekļuvi. Tas palīdzēs jums optimizēt lietderīgās kravas, lai tās atbilstu arhitektūrai un nodrošinātu maksimālu derīgo kravu savietojamību ar mērķa sistēmu.
Piemēram, ja jums ir 64 bitu izmantošana, jums tas ir jāmaina, ja jūsu mērķa sistēma atbalsta tikai 32 bitu programmatūru, jo pastāv atšķirība starp 32 bitu un 64 bitu sistēmām.
Turklāt, zinot kodola versiju, jūs varēsiet meklēt tīmeklī ļaunprātīgas darbības, ja atklājat, ka versija ir novecojusi un neaizsargāta pret publisku izmantošanu. Šeit ir dažas komandas, kas palīdzēs iegūt sistēmas informāciju:
Lai atrastu sistēmas informāciju, piemēram, kodola versiju, OS versiju utt., ierakstiet:
kaķis /etc/cpuinfo
uname -a
Ja vēlaties uzzināt vairāk par CPU arhitektūru, izmantojiet komandu lscpu:
lscpu
2. Procesa uzskaitīšana
Procesi ir programmas, kas tiek izpildītas. Zinot pilnu procesu sarakstu Linux sistēmā, kā arī dažas citas uzskaitīšanas taktikas Šajā rokasgrāmatā minētie norādījumi palīdzēs jums noteikt potenciāli neaizsargātus procesus un izmantot tos, lai tos paaugstinātu privilēģija.
Piemēram, ja atrodat procesu, kas darbojas ar root tiesībām, iespējams, varēsit ievadīt tajā patvaļīgu kodu, kas varētu novest pie veiksmīgas privilēģiju eskalācijas.
Tu vari izmantot ps komanda Ar aux karodziņi, lai uzskaitītu visus sistēmas procesus:
ps aux
3. Lietotāju un grupu uzskaitījums
Lietotāju un grupu uzskaitīšana ir svarīga, lai noskaidrotu, kam ir piekļuve kurai sistēmas daļai. Zinot to, varat efektīvi noteikt mērķus un izveidot efektīvu uzbrukuma stratēģiju. Turklāt jūs varat izveidot pareizu kartējumu un padziļināti izprast katra konta lomas un privilēģijas.
Priviliģēto kontu redzamība ļauj izmēģināt zināmās lietotājvārda un paroles kombinācijas. Jūs varat izdrukāt saturu /etc/passwd un /etc/group failus, lai piekļūtu lietotāju sarakstam. Varat arī izmantot komandu getent.
Uz iegūstiet Linux lietotāju sarakstu:
getent passwd
Lai iegūtu grupu sarakstu:
maiga grupa
4. Sensitīvu failu izmeklēšana
Sensitīvi faili, piemēram, /etc/passwd un /etc/shadow var nopludināt daudz informācijas. No /etc/shadow Jūs varat atrast lietotāju paroļu jaucējus un mēģināt tos uzlauzt, izmantojot jaucējkodolu uzlaušanas rīku, piemēram, Hashcat vai John the Ripper.
Tur ir arī /etc/sudoers failu, kas, ja varat to kaut kā rediģēt, ļaus mainīt lietotāju un grupu sudo atļaujas.
5. Pārbauda sudo atļaujas
Pareiza sudo atļauju pārvaldība ir ļoti svarīga Linux sistēmas drošībai. Sudo atļauju analīze sniegs ieskatu potenciālajos privilēģiju eskalācijas vektoros. Ja ir nepareizas konfigurācijas, piemēram, dažām programmām ir satraucošs privilēģiju līmenis, iespējams, varat tās izmantot, lai iegūtu root piekļuvi.
Šis ir tikai piemērs daudzajiem uzbrukuma ceļiem, kas var tikt atvērti, tiklīdz jums ir skaidrība par sudo atļaujām Linux sistēmā. Vēl viens piemērs varētu būt LD_PRELOAD bibliotēkas iepriekšējas ielādes mehānisma ļaunprātīga izmantošana, ko varat uzskaitīt, apskatot sudo atļaujas.
sudo -l
6. Linux kodola ekspluatācijas atrašana
Linux kodola ekspluatācijas ir nāvējošas, jo tās uzbrūk OS kodolam, kas darbojas apdraudētajā sistēmā. Ar kritisku kodola trūkumu jūs ar sistēmu varēsit darīt gandrīz jebko.
Lai atrastu kodola izmantošanu, vispirms noskaidrojiet kodola versiju un pēc tam, izmantojot tādu rīku kā searchsploit vai izmantojot Google Dorks, atrodiet piemērotu izmantošanu, kas ietekmē precīzu sistēmā strādājošā kodola versiju.
7. SUID bināro failu izmantošana
SUID ir saīsinājums vārdam Set Owner User ID pēc izpildes. Tas ir īpašs faila atļauju veids, kas, kad tas ir iestatīts, izpilda programmu ar tās īpašnieka privilēģijām.
Ja programmu izveidoja saknes lietotājs un tai ir iestatīts SUID bits, programmai, kad tā tiks izpildīta, būtu root tiesības. Kā var ļaunprātīgi izmantot SUID? Tas ir vienkārši.
Uzskaitiet visus bināros failus ar iestatītu SUID bitu, izpētiet sarakstu, atrodiet bināro failu, kuram jums ir rakstīšanas piekļuve, un rediģējiet tā avotu, lai pievienotu lietderīgo slodzi. Varat izmantot komandu find, lai meklētu SUID bināros failus un novirzītu standarta izvadi uz /dev/null:
atrast / -perm -4000 2>/dev/null
8. Bibliotēku nolaupīšana
Dažreiz sistēmā var darboties programmas, kas izmanto bibliotēkas, kas nav aizsargātas pret rakstīšanu. Šādā gadījumā jūs varat viegli pārrakstīt izmantoto bibliotēku un pārņemt kontroli pār programmas funkcionalitāti.
Ja jums paveicas un atrodat programmu, kas darbojas kā root, varat nolaupīt bibliotēku, no kuras tā ir atkarīga, un, iespējams, iegūt root čaulas piekļuvi.
9. Vides mainīgo izpēte un nolaupīšana
Vides mainīgie ir īpaši mainīgo veidi, kas zināmā mērā nosaka sistēmas un programmu darbību. Svarīgs vides mainīgais ir PATH mainīgais.
Tas saglabā visu izpildāmo bināro failu atrašanās vietu sistēmā. Varat manipulēt ar PATH mainīgo un savienot to ar citām ievainojamībām, piemēram, bibliotēkas nolaupīšanu, lai iegūtu root piekļuvi.
Piemēram, pieņemsim, ka ir izpildāms fails ar iestatītu SUID bitu. Lai darbotos pareizi, tas izsauc bināro failu, nedefinējot pilnu tā ceļu.
Varat to izmantot, izveidojot dublikātu, ļaunprātīgu binārā versija un atjauninot PATH mainīgo ar atrašanās vietu ļaunprātīgais binārs, tāpēc, palaižot SUID izpildāmo failu, jūsu ļaunprātīgais binārais fails tiks palaists kā root, un jūs varēsit izveidot saknes čaulu.
Turklāt pastāv arī laba iespēja atrast slepenās atslēgas un paroles, vienkārši apskatot vides mainīgos. Varat izdrukāt visus vides mainīgos, izmantojot komandu env:
env
10. Atrodiet artefaktus Bash vēsturē
Bieži vien pašreizējā lietotāja vēsture netiek dzēsta. Varat to ļaunprātīgi izmantot, lai piekļūtu sensitīvai informācijai vai atkārtoti palaistu iepriekšējās komandas ar mainītiem parametriem.
Lai gan tas, iespējams, neizraisīs privilēģiju eskalāciju, tas ir labs informācijas noplūdes avots, lai sniegtu jums skaidrību par to, ko lietotājs parasti dara sistēmā.
11. Neaizsargāto Cron Jobs nolaupīšana
Cron darbi ir Linux iebūvēta un ļoti atjautīga funkcija. Ja esat migrējis no sistēmas Windows, cron darbu var tieši salīdzināt ar ieplānotu uzdevumu sistēmā Windows.
Tas darbojas periodiski un izpilda komandas. Gan laiku, kad tas darbosies, gan komandas, kuras tas izpildīs, ir iepriekš definējis lietotājs. Dažreiz daži cron darbi var būt neaizsargāti pret uzbrukumiem, piemēram, aizstājējzīmju ievadīšanu, vai arī tos var ierakstīt lietotājs, kura vārdā esat pieteicies.
Varat ļaunprātīgi izmantot šīs ievainojamības, lai iegūtu saknes piekļuvi sistēmai. Lai izmantotu cron darbu, vispirms ir jāatrod neaizsargāts. Šeit ir komandas, lai uzskaitītu pašlaik darbojošos cron darbus un citus atbilstošus datus:
ls /etc/cron.d/
crontab -l -u
12. Novecojušo pakešu uzskaitījums
Kad esat izveidojis piekļuvi sistēmai, viens no pirmajiem soļiem, kas jums jāveic, ir uzskaitīt visas instalētās programmatūras pakotnes un saskaņot to instalētās versijas ar to jaunāko laidienu.
Pastāv iespēja, ka ir instalēta kāda neskaidra pakotne, kas, iespējams, netiek daudz izmantota, tomēr ir ļoti neaizsargāta pret privilēģiju eskalācijas uzbrukumu. Pēc tam varat izmantot šo pakotni, lai iegūtu root piekļuvi.
Izmantojiet komandu dpkg ar -l tags, lai uzskaitītu instalētās pakotnes Debian un Ubuntu sistēmās:
dpkg -l
RHEL/CentOS/Fedora sistēmām izmantojiet šo komandu, lai uzskaitītu instalētās pakotnes:
apgr./min -qa
Tagad jūs zināt, kā manuāli uzskaitīt Linux privilēģiju eskalācijai
Privilēģiju eskalācija ir atkarīga tikai no uzskaitīšanas. Jo vairāk informācijas jums ir pieejams, jo labāk varēsit plānot savas uzbrukuma stratēģijas.
Efektīva uzskaitīšana ir atslēga, lai nostiprinātu stabilitāti, palielinātu privilēģijas un veiksmīgi darbotos jūsu mērķa sistēmā. Lai gan darbu veikšana manuāli palīdz, dažus uzdevumus var piešķirt automatizētiem rīkiem, lai ietaupītu laiku un pūles. Jums jāzina par labākajiem drošības rīkiem, lai pārbaudītu sistēmas ievainojamības.