Interesting Groups - Linux Privesc
Last updated
Last updated
Leer & oefen AWS Hack:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)
Soms, standaard (of omdat sommige sagteware dit nodig het) binne die /etc/sudoers lêer kan jy een van hierdie lyne vind:
Dit beteken dat enige gebruiker wat behoort tot die groep sudo of admin enigiets as sudo kan uitvoer.
Indien dit die geval is, kan jy root word deur net uit te voer:
Vind alle suid-binêre en kontroleer of daar die binêre Pkexec is:
Indien jy vind dat die binêre pkexec 'n SUID-binêre is en jy behoort aan sudo of admin, kan jy waarskynlik binêre lêers uitvoer as sudo deur pkexec
te gebruik.
Dit is omdat hierdie groepe tipies binne die polkit-beleid is. Hierdie beleid identifiseer basies watter groepe pkexec
kan gebruik. Kontroleer dit met:
Daar sal jy vind watter groepe toegelaat word om pkexec uit te voer en standaard in sommige Linux-distros verskyn die groepe sudo en admin.
Om root te word kan jy uitvoer:
Indien jy probeer om pkexec uit te voer en jy hierdie fout kry:
Dit is nie omdat jy nie toestemmings het nie, maar omdat jy nie aanlyn is sonder 'n GUI nie. En daar is 'n manier om hierdie probleem te omseil hier: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Jy benodig 2 verskillende ssh-sessies:
Soms, standaard binne die /etc/sudoers lê hierdie lyn:
Dit beteken dat enige gebruiker wat aan die wielgroep behoort, enigiets as sudo kan uitvoer.
Indien dit die geval is, kan jy eenvoudig root word deur uit te voer:
Gebruikers van die skadugroep kan die /etc/shadow lêer lees:
So, lees die lêer en probeer sommige hasse kraak.
personeel: Laat gebruikers toe om plaaslike wysigings aan die stelsel (/usr/local
) by te voeg sonder om root-voorregte nodig te hê (let wel dat uitvoerbare lêers in /usr/local/bin
in die PATH-veranderlike van enige gebruiker is, en hulle mag die uitvoerbare lêers in /bin
en /usr/bin
met dieselfde naam "oorheers"). Vergelyk met die groep "adm", wat meer verband hou met monitering/sekuriteit. [bron]
In debian-verspreidings, wys die $PATH
-veranderlike dat /usr/local/
as die hoogste prioriteit uitgevoer sal word, of jy 'n bevoorregte gebruiker is of nie.
Indien ons sommige programme in /usr/local
kan kap, kan ons maklik 'n root kry.
Die kap van die run-parts
program is 'n maklike manier om 'n root te kry, omdat die meeste programme 'n run-parts
sal hardloop (soos crontab, wanneer ssh aanmeld).
of Wanneer 'n nuwe ssh-sessie aanmeld.
Uitbuiting
Hierdie voorreg is amper gelykstaande aan worteltoegang omdat jy toegang kan verkry tot alle data binne die masjien.
Lêers: /dev/sd[a-z][1-9]
Merk op dat jy met debugfs ook lêers kan skryf. Byvoorbeeld, om /tmp/asd1.txt
na /tmp/asd2.txt
te kopieer, kan jy die volgende doen:
Deur die opdrag w
te gebruik, kan jy sien wie op die stelsel ingeteken is en dit sal 'n uitset soos die volgende een wys:
Die tty1 beteken dat die gebruiker yossi fisies ingeteken is by 'n terminal op die rekenaar.
Die video groep het toegang om die skermuitset te sien. Basies kan jy die skerms waarneem. Om dit te doen, moet jy die huidige beeld op die skerm vasvang in rou data en die resolusie kry wat die skerm gebruik. Die skermdata kan gestoor word in /dev/fb0
en jy kan die resolusie van hierdie skerm vind op /sys/class/graphics/fb0/virtual_size
Om die rofbeeld te open, kan jy GIMP gebruik, kies die **screen.raw
** lêer en kies as lêertipe Rofbeelddata:
Verander dan die Breedte en Hoogte na die wat op die skerm gebruik word en kyk na verskillende Beeldtipes (en kies die een wat die skerm beter wys):
Dit lyk asof standaard lede van die rooigroep toegang kan hê om sekere dienskonfigurasie-lêers of sekere biblioteeklêers of ander interessante dinge te wysig wat gebruik kan word om voorregte te eskaleer...
Kyk watter lêers rooigroeplede kan wysig:
Jy kan die hooflêersisteem van die gasrekenaar aan 'n instansie se volume koppel, sodat wanneer die instansie begin, dit onmiddellik 'n chroot
in daardie volume laai. Dit gee jou effektief beheer oor die rekenaar.
Gewoonlik het lede van die groep adm
toestemmings om log lêers binne /var/log/ te lees.
Daarom, as jy 'n gebruiker binne hierdie groep gekompromiteer het, moet jy beslis na die logs kyk.
Binne OpenBSD kan die auth groep gewoonlik skryfregte hê in die /etc/skey en /var/db/yubikey as hulle gebruik word. Hierdie regte kan misbruik word met die volgende uitbuiting om privileges te eskaleer na root: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot