Interesting Groups - Linux Privesc
Sudo/Admin Groepe
PE - Metode 1
Soms, standaard (of omdat sommige sagteware dit nodig het) binne die /etc/sudoers lêer kan jy een van hierdie lyne vind:
Dit beteken dat enige gebruiker wat behoort tot die groep sudo of admin enigiets as sudo kan uitvoer.
Indien dit die geval is, kan jy eenvoudig root word deur die volgende uit te voer:
PE - Metode 2
Vind alle suid-binêre lêers en kontroleer of die binêre lêer Pkexec daar is:
Indien jy vind dat die binêre pkexec 'n SUID-binêre is en jy behoort aan sudo of admin, kan jy waarskynlik binêre lêers uitvoer as sudo deur pkexec
te gebruik.
Dit is omdat hierdie groepe tipies binne die polkit-beleid is. Hierdie beleid identifiseer basies watter groepe pkexec
kan gebruik. Kontroleer dit met:
Daar sal jy vind watter groepe toegelaat word om pkexec uit te voer en standaard in sommige Linux-distros verskyn die groepe sudo en admin.
Om root te word kan jy uitvoer:
Indien jy probeer om pkexec uit te voer en jy hierdie fout kry:
Dit is nie omdat jy nie toestemmings het nie, maar omdat jy nie sonder 'n GUI aangesluit is nie. En daar is 'n omweg vir hierdie probleem hier: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Jy benodig 2 verskillende ssh-sessies:
Wielgroep
Soms, standaard binne die /etc/sudoers lêer kan jy hierdie lyn vind:
Dit beteken dat enige gebruiker wat behoort tot die groep wiel enigiets kan uitvoer as sudo.
Indien dit die geval is, kan jy eenvoudig root word deur uit te voer:
Skadugroep
Gebruikers van die skadugroep kan die /etc/shadow lêer lees:
So, lees die lêer en probeer om sommige hasse te kraak.
Personeel Groep
personeel: Laat gebruikers toe om plaaslike wysigings aan die stelsel (/usr/local
) by te voeg sonder om root-voorregte nodig te hê (let wel dat uitvoerbare lêers in /usr/local/bin
in die PAD-veranderlike van enige gebruiker is, en hulle mag die uitvoerbare lêers in /bin
en /usr/bin
met dieselfde naam "oorheers"). Vergelyk met die groep "adm", wat meer verband hou met monitering/sekuriteit. [bron]
In debian-verspreidings, wys die $PATH
-veranderlike dat /usr/local/
as die hoogste prioriteit uitgevoer sal word, of jy 'n bevoorregte gebruiker is of nie.
As ons sommige programme in /usr/local
kan kap, kan ons maklik root kry.
Kaping van die run-parts
program is 'n maklike manier om root te kry, omdat die meeste programme 'n run-parts
soos (crontab, wanneer ssh aanmelding) sal hardloop.
of Wanneer 'n nuwe ssh-sessie aanmeld.
Uitbuiting
Skyf Groep
Hierdie voorreg is amper gelykstaande aan worteltoegang omdat jy toegang kan verkry tot alle data binne die masjien.
Lêers: /dev/sd[a-z][1-9]
Merk op dat jy ook lêers kan skryf met debugfs. Byvoorbeeld, om /tmp/asd1.txt
na /tmp/asd2.txt
te kopieer, kan jy die volgende doen:
Maar, as jy probeer om lêers wat deur root besit word te skryf (soos /etc/shadow
of /etc/passwd
) sal jy 'n "Toestemming geweier" fout kry.
Video Groep
Deur die opdrag w
te gebruik, kan jy vind wie op die stelsel ingeteken is en dit sal 'n uitset soos die volgende een wys:
Die tty1 beteken dat die gebruiker yossi fisies ingeteken is by 'n terminal op die rekenaar.
Die video groep het toegang om die skermuitset te sien. Basies kan jy die skerms waarneem. Om dit te doen, moet jy die huidige beeld op die skerm vasvang in rou data en die resolusie kry wat die skerm gebruik. Die skermdata kan gestoor word in /dev/fb0
en jy kan die resolusie van hierdie skerm vind op /sys/class/graphics/fb0/virtual_size
Om die rou beeld te open, kan jy GIMP gebruik, kies die **screen.raw
** lêer en kies as lêertipe Rou beeld data:
Verander dan die Breedte en Hoogte na die een wat op die skerm gebruik word en kyk na verskillende Beeldtipes (en kies die een wat die skerm beter wys):
Root Groep
Dit lyk asof standaard lede van die root groep toegang kan hê om sekere dienskonfigurasie-lêers of sekere biblioteeklêers of ander interessante dinge te modifiseer wat gebruik kan word om voorregte te eskaleer...
Kyk watter lêers root-lede kan modifiseer:
Docker Groep
Jy kan die wortel-lêerstelsel van die gasrekenaar aan 'n instansie se volume koppel, sodat wanneer die instansie begin, dit onmiddellik 'n chroot
in daardie volume laai. Dit gee jou effektief worteltoegang tot die rekenaar.
Adm Groep
Gewoonlik het lede van die groep adm
toestemmings om log lêers binne /var/log/ te lees.
Daarom, as jy 'n gebruiker binne hierdie groep gekompromitteer het, moet jy beslis na die logs kyk.
Auth groep
Binne OpenBSD kan die auth groep gewoonlik skryfregte hê in die /etc/skey en /var/db/yubikey as hulle gebruik word. Hierdie regte kan misbruik word met die volgende uitbuiting om te privilege te eskaleer na root: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot
Last updated