Interesting Groups - Linux Privesc
Sudo/Yönetici Grupları
PE - Yöntem 1
Bazen, varsayılan olarak (veya bazı yazılımların ihtiyaç duyması nedeniyle) /etc/sudoers dosyasının içinde bu satırlardan bazılarını bulabilirsiniz:
Bu, sudo veya admin grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Bu durumda, root olmak için sadece şunu çalıştırabilirsiniz:
PE - Yöntem 2
Tüm suid ikili dosyaları bulun ve Pkexec ikilisinin olup olmadığını kontrol edin:
Eğer pkexec ikili dosyasının bir SUID ikili dosyası olduğunu ve sudo veya admin grubuna ait olduğunuzu tespit ederseniz, muhtemelen pkexec
kullanarak ikili dosyaları sudo olarak çalıştırabilirsiniz.
Bu genellikle polkit politikası içindeki gruplardır. Bu politika genellikle hangi grupların pkexec
'i kullanabileceğini belirler. Şununla kontrol edin:
Aşağıda, hangi grupların pkexec'i çalıştırmasına izin verildiğini ve bazı Linux dağıtımlarında varsayılan olarak sudo ve admin gruplarının göründüğünü bulacaksınız.
Root olmak için şunu çalıştırabilirsiniz:
Eğer pkexec'i çalıştırmaya çalışırsanız ve bu hata ile karşılaşırsanız:
İzinlerinizin olmaması değil, GUI olmadan bağlı olmamanızdır. Ve bu sorun için bir çözüm yolu burada bulunmaktadır: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. 2 farklı ssh oturumuna ihtiyacınız vardır:
Wheel Grubu
Bazen, varsayılan olarak /etc/sudoers dosyasının içinde bu satırı bulabilirsiniz:
Bu, wheel grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Eğer durum buysa, root olmak için sadece şunu çalıştırabilirsiniz:
Shadow Grubu
Grup shadow'dan kullanıcılar /etc/shadow dosyasını okuyabilirler:
Personel Grubu
staff: Kullanıcılara kök ayrıcalıklarına ihtiyaç duymadan sistemdeki (/usr/local
) yerel değişiklikler eklemelerine izin verir (/usr/local/bin
dizinindeki yürütülebilir dosyalar, aynı isme sahip /bin
ve /usr/bin
dizinlerindeki yürütülebilir dosyaları "geçersiz kılabilir"). İzleme/güvenlik ile daha fazla ilgili olan "adm" grubu ile karşılaştırın. [kaynak]
Debian dağıtımlarında, $PATH
değişkeni, ayrıcalıklı kullanıcı olup olmadığınıza bakılmaksızın /usr/local/
'in en yüksek öncelikle çalıştırılacağını gösterir.
Eğer /usr/local
dizinindeki bazı programları ele geçirebilirsek, kök erişim elde etmek kolay olacaktır.
run-parts
programını ele geçirmek, kök erişim elde etmenin kolay bir yoludur, çünkü birçok program run-parts
benzeri bir programı çalıştıracaktır (crontab, ssh girişi yapıldığında).
veya Yeni bir ssh oturumu oturum açıldığında.
Sömürü
Disk Grubu
Bu ayrıcalık neredeyse kök erişime eşdeğerdir çünkü makinenin içindeki tüm verilere erişebilirsiniz.
Dosyalar: /dev/sd[a-z][1-9]
Dikkat edin ki debugfs kullanarak aynı zamanda dosya yazabilirsiniz. Örneğin /tmp/asd1.txt
dosyasını /tmp/asd2.txt
dosyasına kopyalamak için şunu yapabilirsiniz:
Ancak, root'a ait dosyaları yazmaya çalışırsanız (örneğin /etc/shadow
veya /etc/passwd
) "İzin Reddedildi" hatası alırsınız.
Video Grubu
w
komutunu kullanarak sisteme kimin oturum açtığını bulabilirsiniz ve aşağıdaki gibi bir çıktı gösterecektir:
tty1, kullanıcının makinedeki bir terminalde fiziksel olarak oturum açtığı anlamına gelir.
video grubu, ekran çıktısını görüntüleme iznine sahiptir. Temelde ekranları gözlemleyebilirsiniz. Bunun için ekranın mevcut görüntüsünü ham veri olarak almanız ve ekranın kullandığı çözünürlüğü elde etmeniz gerekir. Ekran verisi /dev/fb0
'da kaydedilebilir ve bu ekranın çözünürlüğünü /sys/class/graphics/fb0/virtual_size
üzerinde bulabilirsiniz.
Kök Grubu
Varsayılan olarak, kök grubu üyelerinin bazı hizmet yapılandırma dosyalarını veya bazı kütüphane dosyalarını değiştirme erişimine sahip olabileceği veya ayrıcalıkları yükseltmek için kullanılabilecek diğer ilginç şeyler olabileceği görünüyor...
Kök üyelerin hangi dosyaları değiştirebileceğini kontrol edin:
Docker Grubu
Bir örneğin birimine ana makinenin kök dosya sistemini bir birimin hacmine bağlayabilirsiniz, böylece örnek başladığında hemen o birime bir chroot
yükler. Bu size etkili bir şekilde makinede kök erişimi sağlar.
Son olarak, önceki önerilerden hiçbirini beğenmediyseniz veya bir nedenle çalışmıyorsa (docker api firewall?) her zaman şu işlemi deneyebilirsiniz: ayrıcalıklı bir konteyner çalıştırın ve ondan kaçın burada açıklandığı gibi:
pageDocker SecurityDocker soketi üzerinde yazma izinleriniz varsa docker soketini kötüye kullanarak ayrıcalıkları yükseltme hakkında bu yazıyı okuyun.
lxc/lxd Grubu
pageInteresting Groups - Linux PrivescAdm Grubu
Genellikle adm
grubunun üyeleri /var/log/ dizinindeki logları okuma iznine sahiptir.
Bu nedenle, bu gruptaki bir kullanıcıyı ele geçirdiyseniz kesinlikle loglara bakmalısınız.
Auth Grubu
OpenBSD içinde auth grubu genellikle /etc/skey ve /var/db/yubikey dizinlerine yazma iznine sahiptir. Bu izinler, aşağıdaki açığı kötüye kullanarak kök ayrıcalıklarına yükseltilebilir: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot
Last updated