Kas soovite saada superkasutaja juurdepääsu Linuxi süsteemile? Siin on mõned parimad viisid Linuxi masina loendamiseks.

Loendamine on läbitungimistesti üks peamisi etappe. See on esimene asi, mida teha, kui olete tungimise testijana rikkunud sihtsüsteemi. Kuigi selle protsessi automatiseerimiseks on palju tööriistu, on alati soovitatav süsteem käsitsi läbi otsida ja üle kontrollida, et leida võimalikke privileegide eskalatsiooni vektoreid.

Vaatame erinevaid viise, kuidas Linuxi süsteemi privileegide suurendamiseks käsitsi loendada.

Miks on loendamine õiguste eskaleerimiseks oluline?

Privileegide suurendamine, tuntud ka kui privileegide eskaleerimine (EOP), on läbitungimistestimise ja läbitungimistestimise metoodika põhikomponent. Nagu nimigi ütleb, on see etapp, mil proovite oma õigusi ülendada administraatorile või Linuxi süsteemides juurkasutajale.

Juurõiguste saamiseks peate esmalt leidma süsteemis haavatavuse. Siin tulebki mängu loendamine. Ehkki loenduse automatiseerimiseks on tööriistu, võib käsitsi ja põhjalik loendamine sageli avastada valesid seadistusi ja muid turvaauke, mida tööriistad ei tuvasta.

instagram viewer

1. Süsteemi loendus

Esimene asi, mida peaksite pärast esmase jalad alla saamist tegema, on tutvuda süsteemiga, millele olete loonud juurdepääsu. See aitab teil optimeerida oma kasulikke koormusi, et need vastaksid arhitektuurile, ja tagada nende maksimaalne ühilduvus sihtsüsteemiga.

Näiteks kui teil on 64-bitine funktsioon, peate seda muutma, kui teie sihtsüsteem toetab ainult 32-bitist tarkvara, kuna 32-bitiste ja 64-bitiste süsteemide vahel on erinevus.

Samuti aitab kerneli versiooni teadmine teil veebis vägitegusid otsida juhuks, kui leiate, et versioon on aegunud ja haavatav avaliku ärakasutamise suhtes. Siin on mõned käsud, mis aitavad teil süsteemiteavet hankida:

Süsteemi teabe (nt kerneli versioon, OS-i väljalase jne) leidmiseks tippige:

kass /etc/cpuinfo 
uname -a

Kui soovite CPU arhitektuuri kohta rohkem teada saada, kasutage käsku lscpu:

lscpu

2. Protsessi loendus

Protsessid on käivitatavad programmid. Linuxi süsteemi protsesside täieliku loendi tundmine koos mõne muu loendamistaktikaga Selles juhendis mainitud teave aitab teil tuvastada potentsiaalselt haavatavaid protsesse ja neid tõsta privileeg.

Näiteks kui leiate protsessi, mis töötab juurõigustega, võite sellesse sisestada suvalise koodi, mis võib viia õiguste eduka eskaleerimiseni.

Sa võid kasutada ps käsk koos aux lipud, et loetleda kõik süsteemis olevad protsessid:

ps aux

3. Kasutajate ja rühmade loend

Kasutajate ja rühmade loendamine on oluline, et välja selgitada, kellel on juurdepääs süsteemi millisele osale. Selle teadmine võimaldab teil oma sihtmärke tõhusalt mõõta ja luua tõhusa rünnakustrateegia. Lisaks saate luua õigeid vastendusi ja mõista põhjalikult iga konto rolle ja õigusi.

Privilegeeritud kontode nähtavus võimaldab teil proovida teadaolevaid kasutajanime ja parooli kombinatsioone. Saate printida selle sisu /etc/passwd ja /etc/group faile, et pääseda ligi kasutajate loendile. Teise võimalusena võite kasutada ka käsku getent.

To hankige Linuxi kasutajate loend:

getent passwd

Rühmade loendi vaatamiseks toimige järgmiselt.

õrn grupp

4. Tundlike failide uurimine

Tundlikud failid, nt /etc/passwd ja /etc/shadow võib palju teavet lekkida. Alates /etc/shadow saate leida kasutajate paroolide räsi ja proovida neid murda räsimurdmise tööriistaga, nagu Hashcat või John the Ripper.

Seal on ka /etc/sudoers faili, mis, kui saate seda kuidagi redigeerida, võimaldab muuta kasutajate ja rühmade sudo õigusi.

5. Sudo lubade kontrollimine

Sudo-õiguste nõuetekohane haldamine on Linuxi süsteemi ohutuse seisukohalt ülioluline. Sudo õiguste analüüsimine annab teile ülevaate privileegide eskalatsiooni võimalikest vektoritest. Kui esineb valesid konfiguratsioone, näiteks teatud programmidel on murettekitav tase õigusi, võib teil olla võimalik neid ära kasutada juurjuurdepääsu saamiseks.

See on vaid näide paljudest ründeteedest, mis võivad avaneda, kui olete Linuxi süsteemi sudo õigused selged. Teine näide oleks LD_PRELOAD teegi eellaadimismehhanismi kuritarvitamine, mida saate loetleda, vaadates sudo õigusi.

sudo -l

6. Linuxi tuuma eksploittide leidmine

Linuxi kerneli ärakasutamine on surmav, kuna ründab ohustatud süsteemis töötava OS-i tuuma. Kerneli kriitilise veaga saate süsteemiga teha peaaegu kõike.

Kerneli eksploittide leidmiseks uurige esmalt kerneli versioon ja seejärel kasutage sellist tööriista nagu searchsploit või kasutades Google Dorksi, leidke sobiv ärakasutamine, mis mõjutab süsteemis töötava kerneli täpset versiooni.

7. SUID-i kahendfailide kasutamine

SUID on lühend sõnadest Set Owner User ID täitmisel. See on faililoa eritüüp, mis seadistamisel käivitab programmi selle omaniku õigustega.

Kui programmi lõi juurkasutaja ja selle jaoks on määratud SUID-bitt, on programmil käivitamisel juurõigused. Kuidas saab SUID-i kuritarvitada? See on lihtne.

Loetlege kõik SUID-biti seatud binaarfailid, sirvige loendit, leidke kahendfail, millele teil on kirjutamisõigus, ja muutke selle allikat, et lisada oma kasulikku koormust. SUID-binaarfailide otsimiseks ja standardväljundi ümbersuunamiseks saate kasutada käsku find /dev/null:

find / -perm -4000 2>/dev/null

8. Raamatukogude kaaperdamine

Mõnikord võivad süsteemis töötada programmid, mis kasutavad kirjutuskaitseta teeke. Sellise stsenaariumi korral saate kasutatava teegi hõlpsalt üle kirjutada ja programmi funktsionaalsuse üle kontrolli võtta.

Kui teil veab ja leiate programmi, mis töötab administraatorina, võite kaaperdada raamatukogu, millest see sõltub, ja saada potentsiaalselt juurjuurdepääsu.

9. Keskkonnamuutujate uurimine ja kaaperdamine

Keskkonnamuutujad on eritüüpi muutujad, mis teatud määral määravad süsteemi ja programmide toimimise. Oluline keskkonnamuutuja on PATH muutuja.

See salvestab kõigi käivitatavate binaarfailide asukoha süsteemis. Juurjuurdepääsu saamiseks saate PATH-muutujat manipuleerida ja aheldada seda muude haavatavustega, näiteks raamatukogu kaaperdamisega.

Oletame näiteks, et SUID-bitiga on käivitatav fail. Korralikuks toimimiseks kutsub see binaarfaili välja, määramata selle täielikku teed.

Saate seda ära kasutada, luues kahendfailist pahatahtliku duplikaatversiooni ja värskendades muutujat PATH asukohaga pahatahtliku binaarfaili, nii et kui käivitatakse SUID-i käivitatav fail, käivitatakse teie pahatahtlik kahendfail root-vormingus ja teil on võimalik luua juurkesta.

Lisaks on hea võimalus leida salajasi võtmeid ja paroole lihtsalt keskkonnamuutujaid vaadates. Kõik keskkonnamuutujad saate printida käsuga env:

env

10. Otsige Bashi ajaloost esemeid

Sageli praeguse kasutaja ajalugu ei kustutata. Saate seda kuritarvitada, et pääseda ligi tundlikule teabele või käivitada varasemad käsud muudetud parameetritega.

Ehkki need ei too tõenäoliselt kaasa privileegide eskaleerumist, on see hea teabelekete allikas, et anda teile selgust, mida kasutaja tavaliselt süsteemis teeb.

11. Haavatavate Croni töökohtade kaaperdamine

Cron töökohad on Linuxi sisseehitatud ja väga leidlik funktsioon. Kui olete Windowsist üle läinud, saab cron-tööd võrrelda Windowsi ajastatud toiminguga.

See töötab perioodiliselt ja täidab käske. Nii selle käitamise aja kui ka käivitatavad käsud on kasutaja poolt eelnevalt määratletud. Mõnikord võite leida mõned cron-tööd, mis on haavatavad rünnakute suhtes, nagu metamärke sisestamine, või neid saab kirjutada kasutaja, kelle nimega olete sisse loginud.

Saate neid haavatavusi kuritarvitada, et saada süsteemile juurjuurdepääs. Croni töö ärakasutamiseks peate esmalt leidma haavatava töö. Siin on käsud praegu töötavate cron-tööde ja muude asjakohaste andmete loetlemiseks:

ls /etc/cron.d/
crontab -l -u

12. Aegunud pakettide loetlemine

Kui olete loonud juurdepääsu süsteemile, on üks esimesi samme, mida peaksite tegema, et loetleda kõik installitud tarkvarapaketid ja võrrelda nende installitud versioonid nende uusima versiooniga.

Võimalik, et installitud on mõni ebaselge pakett, mida ei pruugita palju kasutada, kuid see on privileegide eskalatsiooni rünnaku suhtes kriitiliselt haavatav. Seejärel saate seda paketti kasutada juurjuurdepääsu saamiseks.

Kasutage käsku dpkg koos -l silt, et loetleda installitud paketid Debiani- ja Ubuntu-põhistes süsteemides:

dpkg -l

RHEL/CentOS/Fedora süsteemide puhul kasutage installitud pakettide loetlemiseks seda käsku:

rpm -qa 

Nüüd teate, kuidas Linuxit privileegide suurendamiseks käsitsi loetleda

Privileegide eskalatsioon sõltub ainult loendamisest. Mida rohkem teavet teil on, seda paremini saate oma rünnakustrateegiaid kavandada.

Tõhus loendamine on tugipunkti loomise, õiguste suurendamise ja sihtsüsteemis eduka püsimise võti. Kuigi asjade käsitsi tegemine aitab, saab aja ja vaeva säästmiseks osa ülesandeid määrata automatiseeritud tööriistadele. Peate teadma parimaid turvatööriistu, et kontrollida süsteemi haavatavust.