Interesting Groups - Linux Privesc
Vikundi vya Sudo/Admin
PE - Mbinu 1
Wakati mwingine, kwa chaguo-msingi (au kwa sababu fulani ya programu inahitaji) ndani ya faili ya /etc/sudoers unaweza kupata baadhi ya mistari hii:
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha sudo au admin anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, kwa kuwa mtumiaji wa mizizi unaweza tu kutekeleza:
PE - Mbinu 2
Pata binaries zote za suid na angalia kama kuna binary Pkexec:
Ikiwa utagundua kwamba binary pkexec ni binary ya SUID na wewe ni mwanachama wa sudo au admin, huenda ukaweza kutekeleza binaries kama sudo ukitumia pkexec
.
Hii ni kwa sababu kwa kawaida hizo ni makundi ndani ya sera ya polkit. Sera hii kimsingi inatambua ni makundi gani yanaweza kutumia pkexec
. Angalia hivyo kwa:
Hapo utapata ni vikundi vipi vinaruhusiwa kutekeleza pkexec na kwa chaguo-msingi katika baadhi ya disctros za linux vikundi sudo na admin vinatokea.
Kwa kuwa root unaweza kutekeleza:
Ikiwa unajaribu kutekeleza pkexec na unapata kosa hili:
Si kwa sababu huna ruhusa bali ni kwa sababu hujahusishwa bila GUI. Na kuna njia ya kupita kwa tatizo hili hapa: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. Unahitaji vikao vya ssh 2 tofauti:
Kikundi cha Gari
Wakati mwingine, kwa chaguo-msingi ndani ya faili ya /etc/sudoers unaweza kupata mstari huu:
Hii inamaanisha kwamba mtumiaji yeyote ambaye ni mwanachama wa kikundi cha wheel anaweza kutekeleza chochote kama sudo.
Ikiwa hii ndiyo hali, kutakuwa na uwezekano wa kuwa root unaweza tu kutekeleza:
Kikundi cha Shadow
Watumiaji kutoka kwa kikundi cha shadow wanaweza kusoma faili ya /etc/shadow:
Kwa hivyo, soma faili na jaribu kuvunja baadhi ya hashes.
Kikundi cha Wafanyakazi
staff: Inaruhusu watumiaji kuongeza marekebisho ya ndani kwenye mfumo (/usr/local
) bila kuhitaji mamlaka ya mzizi (kumbuka kwamba programu zinazoweza kutekelezwa katika /usr/local/bin
zimo kwenye kifaa cha PATH cha mtumiaji yeyote, na wanaweza "kubadilisha" programu zinazoweza kutekelezwa katika /bin
na /usr/bin
zenye jina sawa). Linganisha na kikundi "adm", ambacho kina uhusiano zaidi na ufuatiliaji/usalama. [chanzo]
Katika mgawanyo wa debian, $PATH
inaonyesha kuwa /usr/local/
itatekelezwa kwa kipaumbele cha juu, iwe wewe ni mtumiaji aliye na mamlaka au la.
Kama tunaweza kuchukua udhibiti wa baadhi ya programu katika /usr/local
, tunaweza kwa urahisi kupata mizizi.
/usr/local
, tunaweza kwa urahisi kupata mizizi.Kuchukua udhibiti wa programu ya run-parts
ni njia rahisi ya kupata mizizi, kwa sababu programu nyingi zitarudisha run-parts
kama (crontab, wakati wa kuingia kwa ssh).
Au Wakati wa kuingia kwa kikao kipya cha ssh.
Tumia
Kikundi cha Diski
Haki hii ni karibu sawa na ufikiaji wa root kwa sababu unaweza kupata data yote ndani ya mashine.
Faili: /dev/sd[a-z][1-9]
Tafadhali kumbuka kwamba kutumia debugfs unaweza pia kuandika faili. Kwa mfano, ili kuiga /tmp/asd1.txt
kwenda /tmp/asd2.txt
unaweza kufanya:
Hata hivyo, ikiwa unajaribu kuandika faili zinazomilikiwa na root (kama vile /etc/shadow
au /etc/passwd
) utapata kosa la "Ruhusa imekataliwa".
Kikundi cha Video
Kwa kutumia amri w
unaweza kupata nani ameingia kwenye mfumo na itaonyesha matokeo kama yafuatayo:
tty1 inamaanisha kuwa mtumiaji yossi ameingia kimwili kwenye terminal kwenye mashine.
Kikundi cha video kina ufikivu wa kuona matokeo ya skrini. Kimsingi unaweza kuchunguza skrini. Ili kufanya hivyo unahitaji kunasa picha ya sasa kwenye skrini kwa data ghafi na kupata azimio linalotumiwa na skrini hiyo. Data ya skrini inaweza kuokolewa kwenye /dev/fb0
na unaweza kupata azimio la skrini hii kwenye /sys/class/graphics/fb0/virtual_size
Kufungua picha ya raw unaweza kutumia GIMP, chagua faili ya **screen.raw
** na chagua aina ya faili Raw image data:
Kisha badilisha Upana na Urefu kwa vile vilivyotumiwa kwenye skrini na angalia Aina tofauti za Picha (na chagua ile inayoonyesha vizuri skrini):
Kikundi cha Root
Inaonekana kwa chaguo-msingi wanachama wa kikundi cha root wanaweza kupata ufikiaji wa kurekebisha baadhi ya faili za usanidi wa huduma au baadhi ya faili za maktaba au vitu vingine vya kuvutia ambavyo vinaweza kutumika kwa kuboresha mamlaka...
Angalia ni faili gani wanachama wa root wanaweza kurekebisha:
Kikundi cha Docker
Unaweza kufunga mfumo wa faili wa mzizi wa kompyuta mwenyeji kwa kiasi cha kifaa, hivyo wakati kifaa kinaanza mara moja hulipakia chroot
kwenye kiasi hicho. Hii kimsingi inakupa mamlaka ya mzizi kwenye kompyuta.
Mwishowe, ikiwa hupendi mapendekezo yoyote yaliyotangulia, au hayafanyi kazi kwa sababu fulani (firewall ya docker api?) unaweza daima kujaribu kuendesha chombo cha kipekee na kutoroka kutoka kwake kama ilivyoelezwa hapa:
pageDocker SecurityIkiwa una ruhusa ya kuandika juu ya soketi ya docker soma chapisho hili kuhusu jinsi ya kuongeza mamlaka kwa kudhuru soketi ya docker.
Kikundi cha lxc/lxd
pageInteresting Groups - Linux PrivescKikundi cha Adm
Kawaida wanachama wa kikundi cha adm
wana ruhusa ya kusoma faili za logi zilizoko ndani ya /var/log/.
Kwa hivyo, ikiwa umedukua mtumiaji ndani ya kikundi hiki unapaswa bila shaka kuchunguza kwa makini logi.
Kikundi cha Auth
Ndani ya OpenBSD kikundi cha auth kawaida kinaweza kuandika kwenye folda /etc/skey na /var/db/yubikey ikiwa zinatumika. Ruhusa hizi zinaweza kutumiwa vibaya na shambulio lifuatalo kwa lengo la kuongeza mamlaka hadi kwa root: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot
Last updated