Interesting Groups - Linux Privesc
Last updated
Last updated
Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)
Marafiki, kwa chaguo-msingi (au kwa sababu fulani ya programu inahitaji) ndani ya faili ya /etc/sudoers unaweza kupata mistari hii:
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha sudo au admin anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, kwa kuwa root unaweza tu kutekeleza:
Pata binaries zote za suid na angalia kama kuna binary Pkexec:
Ikiwa utagundua kwamba binary pkexec ni binary ya SUID na wewe ni mwanachama wa sudo au admin, labda unaweza kutekeleza binaries kama sudo ukitumia pkexec
.
Hii ni kwa sababu kwa kawaida hizo ni makundi ndani ya sera ya polkit. Sera hii kimsingi inatambua ni makundi gani yanaweza kutumia pkexec
. Angalia hivyo kwa:
Hapo utapata ni vikundi vipi vinavyoruhusiwa kutekeleza pkexec na kwa chaguo-msingi katika baadhi ya disctros za linux vikundi sudo na admin vinatokea.
Kuwa root unaweza kutekeleza:
Ikiwa unajaribu kutekeleza pkexec na unapata kosa hili:
Si kwa sababu huna ruhusa bali ni kwa sababu hujahusishwa bila GUI. Na kuna njia ya kupita katika tatizo hili hapa: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Unahitaji vikao vya ssh 2 tofauti:
Wakati mwingine, kwa chaguo-msingi ndani ya faili ya /etc/sudoers unaweza kupata mstari huu:
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha wheel anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, kwa kuwa mtumiaji wa mizizi unaweza tu kutekeleza:
Watumiaji kutoka kwa kikundi cha shadow wanaweza kusoma faili ya /etc/shadow:
Jadi, soma faili na jaribu kuvunja baadhi ya hashes.
staff: Inaruhusu watumiaji kuongeza marekebisho ya ndani kwenye mfumo (/usr/local
) bila kuhitaji mamlaka ya mzizi (kumbuka kwamba programu zinazoweza kutekelezwa katika /usr/local/bin
zimo kwenye kifaa cha PATH cha mtumiaji yeyote, na wanaweza "kubadilisha" programu zinazoweza kutekelezwa katika /bin
na /usr/bin
zenye jina sawa). Linganisha na kikundi "adm", ambacho kina uhusiano zaidi na ufuatiliaji/usalama. [chanzo]
Katika usambazaji wa debian, $PATH
inaonyesha kuwa /usr/local/
itatekelezwa kwa kipaumbele cha juu, iwe wewe ni mtumiaji aliye na mamlaka au la.
/usr/local
, tunaweza kwa urahisi kupata mizizi.Kuchukua udhibiti wa programu ya run-parts
ni njia rahisi ya kupata mizizi, kwa sababu programu nyingi zitaruhusu run-parts
kama (crontab, wakati wa kuingia kwa ssh).
Au Wakati wa kuingia kwa kikao kipya cha ssh.
Tumia Kwa Mbinu ya Kudhibiti
Haki hii ni karibu sawa na ufikiaji wa root kwa sababu unaweza kupata data yote ndani ya mashine.
Faili: /dev/sd[a-z][1-9]
Tafadhali kumbuka kwamba kutumia debugfs unaweza pia kuandika faili. Kwa mfano, ili kuiga /tmp/asd1.txt
kwenda /tmp/asd2.txt
unaweza kufanya:
Hata hivyo, ikiwa unajaribu kuandika faili zinazomilikiwa na root (kama vile /etc/shadow
au /etc/passwd
) utapata kosa la "Ruhusa imekataliwa".
Kwa kutumia amri w
unaweza kupata nani ameingia kwenye mfumo na itaonyesha matokeo kama yafuatayo:
tty1 inamaanisha kuwa mtumiaji yossi ameingia kimwili kwenye terminal kwenye mashine.
Kikundi cha video kina ufikivu wa kuona matokeo ya skrini. Kimsingi unaweza kuchunguza skrini. Ili kufanya hivyo unahitaji kunasa picha ya sasa kwenye skrini kwa data ghafi na kupata azimio linalotumiwa na skrini hiyo. Data ya skrini inaweza kuokolewa kwenye /dev/fb0
na unaweza kupata azimio la skrini hii kwenye /sys/class/graphics/fb0/virtual_size
Kufungua picha ya raw unaweza kutumia GIMP, chagua faili ya **screen.raw
** na chagua aina ya faili Raw image data:
Kisha badilisha Upana na Urefu kwa wale wanaotumiwa kwenye skrini na angalia Aina tofauti za Picha (na chagua ile inayoonyesha vizuri skrini):
Inaonekana kwa chaguo-msingi wanachama wa kikundi cha root wanaweza kupata ufikiaji wa kurekebisha baadhi ya faili za usanidi wa huduma au baadhi ya faili za maktaba au vitu vingine vya kuvutia ambavyo vinaweza kutumika kwa kukuza mamlaka...
Angalia ni faili gani wanachama wa root wanaweza kurekebisha:
Unaweza kufunga mfumo wa faili wa mzizi wa kompyuta mwenyeji kwa kiasi cha kifaa, hivyo wakati kifaa kinaanza mara moja hupakia chroot
kwenye kiasi hicho. Hii kimsingi inakupa mizizi kwenye kompyuta.
Kawaida wanachama wa kikundi cha adm
wana ruhusa ya kusoma faili za logi zilizopo ndani ya /var/log/.
Hivyo, ikiwa umefanikiwa kudukua mtumiaji ndani ya kikundi hiki unapaswa bila shaka kuangalia kwenye logi.
Ndani ya OpenBSD kikundi cha auth kawaida kinaweza kuandika kwenye folda /etc/skey na /var/db/yubikey ikiwa zinatumika. Ruhusa hizi zinaweza kutumiwa vibaya na shambulio lifuatalo kwa lengo la kuinua mamlaka hadi kwa mtumiaji wa root: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot