Interesting Groups - Linux Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)
Bazen, varsayılan olarak (veya bazı yazılımların ihtiyaç duyması nedeniyle) /etc/sudoers dosyasının içinde bu tür satırları bulabilirsiniz:
Bu, sudo veya admin grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Eğer durum buysa, root olmak için sadece şunu çalıştırabilirsiniz:
Tüm suid ikili dosyaları bulun ve Pkexec ikilisinin olup olmadığını kontrol edin:
Eğer pkexec ikili dosyasının bir SUID ikili dosyası olduğunu ve sudo veya admin grubuna ait olduğunuzu tespit ederseniz, muhtemelen pkexec
kullanarak ikili dosyaları sudo olarak çalıştırabilirsiniz.
Bu genellikle polkit politikası içindeki gruplardır. Bu politika genellikle hangi grupların pkexec
'i kullanabileceğini belirler. Bunu kontrol etmek için:
Aşağıda, hangi grupların pkexec'i ve varsayılan olarak bazı linux dağıtımlarında sudo ve admin gruplarının göründüğünü bulacaksınız.
Root olmak için şunu çalıştırabilirsiniz:
Eğer pkexec'i çalıştırmaya çalışırsanız ve bu hata ile karşılaşırsanız:
İzinlerinizin olmaması değil, GUI olmadan bağlı olmamanızdır. Ve bu sorun için bir çözüm yolu burada bulunmaktadır: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. 2 farklı ssh oturumuna ihtiyacınız vardır:
Bazen, varsayılan olarak /etc/sudoers dosyasının içinde bu satırı bulabilirsiniz:
Bu, wheel grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Eğer durum buysa, root olmak için sadece şunu çalıştırabilirsiniz:
Grup shadow'dan kullanıcılar /etc/shadow dosyasını okuyabilirler:
staff: Kullanıcılara kök ayrıcalıklarına ihtiyaç duymadan sistemde yerel değişiklikler yapma izni verir (/usr/local
) (not olarak /usr/local/bin
dizinindeki yürütülebilir dosyalar, aynı isme sahip /bin
ve /usr/bin
dizinlerindeki yürütülebilir dosyaları "geçersiz kılabilir"). İzleme/güvenlik ile daha fazla ilgili olan "adm" grubu ile karşılaştırın. [kaynak]
Debian dağıtımlarında, $PATH
değişkeni /usr/local/
'in, ayrıcalıklı kullanıcı olup olmadığınıza bakılmaksızın en yüksek önceliğe sahip olacağını gösterir.
Eğer /usr/local
içindeki bazı programları ele geçirebilirsek, kök erişim elde etmek kolay olacaktır.
run-parts
programını ele geçirmek, kök erişim elde etmenin kolay bir yoludur, çünkü birçok program run-parts
benzeri bir programı çalıştıracaktır (crontab, ssh girişi yapıldığında).
veya Yeni bir ssh oturumu oturum açıldığında.
Sömürü
Bu ayrıcalık neredeyse kök erişime eşdeğerdir çünkü makinenin içindeki tüm verilere erişebilirsiniz.
Dosyalar: /dev/sd[a-z][1-9]
Dikkat edin ki debugfs kullanarak aynı zamanda dosya yazabilirsiniz. Örneğin /tmp/asd1.txt
dosyasını /tmp/asd2.txt
dosyasına kopyalamak için şunu yapabilirsiniz:
Ancak, root'a ait dosyaları yazmaya çalışırsanız (örneğin /etc/shadow
veya /etc/passwd
) "İzin Reddedildi" hatası alırsınız.
w
komutunu kullanarak sisteme kimin oturum açtığını bulabilirsiniz ve aşağıdaki gibi bir çıktı gösterecektir:
tty1, kullanıcının makinedeki bir terminalde fiziksel olarak oturum açtığı anlamına gelir.
video grubu, ekran çıktısını görüntüleme erişimine sahiptir. Temelde ekranları gözlemleyebilirsiniz. Bunun için ekranın mevcut görüntüsünü ham veri olarak almanız ve ekranın kullandığı çözünürlüğü almanız gerekir. Ekran verisi /dev/fb0
'da kaydedilebilir ve bu ekranın çözünürlüğünü /sys/class/graphics/fb0/virtual_size
üzerinde bulabilirsiniz.
Raw görüntüyü açmak için GIMP kullanabilirsiniz, **screen.raw
** dosyasını seçin ve dosya türünü Ham görüntü verisi olarak seçin:
Ardından Genişlik ve Yüksekliği ekranda kullanılanlara değiştirin ve farklı Görüntü Türlerini kontrol edin (ve ekranda daha iyi gösterenini seçin):
Varsayılan olarak kök grubun üyelerinin, hizmet yapılandırma dosyalarını veya bazı kütüphane dosyalarını değiştirme erişimine sahip olabileceği veya ayrıcalıkları yükseltmek için kullanılabilecek diğer ilginç şeyler olabileceği görünüyor...
Kök üyelerin hangi dosyaları değiştirebileceğini kontrol edin:
Bir örneğin birimine ana makinenin kök dosya sistemini bir birimin hacmine bağlayabilirsiniz, böylece örnek başladığında hemen o birime bir chroot
yükler. Bu size etkili bir şekilde makinede kök erişimi sağlar.
Genellikle adm
grubunun üyeleri /var/log/ dizininde bulunan logları okuma iznine sahiptir.
Bu nedenle, bu gruptaki bir kullanıcıyı ele geçirdiyseniz kesinlikle loglara bakmalısınız.
OpenBSD içinde auth grubu genellikle /etc/skey ve /var/db/yubikey dizinlerine yazma iznine sahiptir. Bu izinler, aşağıdaki açığı kullanarak kök ayrıcalıklarına yükseltmek için istismar edilebilir: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot