Interesting Groups - Linux Privesc
Sudo/Yönetici Grupları
PE - Yöntem 1
Bazen, varsayılan olarak (veya bazı yazılımların ihtiyaç duyması nedeniyle) /etc/sudoers dosyasının içinde bu tür satırları bulabilirsiniz:
Bu, sudo veya admin grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Eğer durum buysa, root olmak için sadece şunu çalıştırabilirsiniz:
PE - Yöntem 2
Tüm suid ikili dosyaları bulun ve Pkexec ikilisinin olup olmadığını kontrol edin:
Eğer pkexec ikili dosyasının bir SUID ikili dosyası olduğunu ve sudo veya admin grubuna ait olduğunuzu tespit ederseniz, muhtemelen pkexec
kullanarak ikili dosyaları sudo olarak çalıştırabilirsiniz.
Bu genellikle polkit politikası içindeki gruplardır. Bu politika genellikle hangi grupların pkexec
'i kullanabileceğini belirler. Bunu kontrol etmek için:
Aşağıda, hangi grupların pkexec'i ve varsayılan olarak bazı linux dağıtımlarında sudo ve admin gruplarının göründüğünü bulacaksınız.
Root olmak için şunu çalıştırabilirsiniz:
Eğer pkexec'i çalıştırmaya çalışırsanız ve bu hata ile karşılaşırsanız:
İzinlerinizin olmaması değil, GUI olmadan bağlı olmamanızdır. Ve bu sorun için bir çözüm yolu burada bulunmaktadır: https://github.com/NixOS/nixpkgs/issues/18012#issuecomment-335350903. 2 farklı ssh oturumuna ihtiyacınız vardır:
Wheel Grubu
Bazen, varsayılan olarak /etc/sudoers dosyasının içinde bu satırı bulabilirsiniz:
Bu, wheel grubuna ait herhangi bir kullanıcının sudo olarak herhangi bir şeyi çalıştırabileceği anlamına gelir.
Eğer durum buysa, root olmak için sadece şunu çalıştırabilirsiniz:
Shadow Grubu
Grup shadow'dan kullanıcılar /etc/shadow dosyasını okuyabilirler:
Personel Grubu
staff: Kullanıcılara kök ayrıcalıklarına ihtiyaç duymadan sistemde yerel değişiklikler yapma izni verir (/usr/local
) (not olarak /usr/local/bin
dizinindeki yürütülebilir dosyalar, aynı isme sahip /bin
ve /usr/bin
dizinlerindeki yürütülebilir dosyaları "geçersiz kılabilir"). İzleme/güvenlik ile daha fazla ilgili olan "adm" grubu ile karşılaştırın. [kaynak]
Debian dağıtımlarında, $PATH
değişkeni /usr/local/
'in, ayrıcalıklı kullanıcı olup olmadığınıza bakılmaksızın en yüksek önceliğe sahip olacağını gösterir.
Eğer /usr/local
içindeki bazı programları ele geçirebilirsek, kök erişim elde etmek kolay olacaktır.
run-parts
programını ele geçirmek, kök erişim elde etmenin kolay bir yoludur, çünkü birçok program run-parts
benzeri bir programı çalıştıracaktır (crontab, ssh girişi yapıldığında).
veya Yeni bir ssh oturumu oturum açıldığında.
Sömürü
Disk Grubu
Bu ayrıcalık neredeyse kök erişime eşdeğerdir çünkü makinenin içindeki tüm verilere erişebilirsiniz.
Dosyalar: /dev/sd[a-z][1-9]
Dikkat edin ki debugfs kullanarak aynı zamanda dosya yazabilirsiniz. Örneğin /tmp/asd1.txt
dosyasını /tmp/asd2.txt
dosyasına kopyalamak için şunu yapabilirsiniz:
Ancak, root'a ait dosyaları yazmaya çalışırsanız (örneğin /etc/shadow
veya /etc/passwd
) "İzin Reddedildi" hatası alırsınız.
Video Grubu
w
komutunu kullanarak sisteme kimin oturum açtığını bulabilirsiniz ve aşağıdaki gibi bir çıktı gösterecektir:
tty1, kullanıcının makinedeki bir terminalde fiziksel olarak oturum açtığı anlamına gelir.
video grubu, ekran çıktısını görüntüleme erişimine sahiptir. Temelde ekranları gözlemleyebilirsiniz. Bunun için ekranın mevcut görüntüsünü ham veri olarak almanız ve ekranın kullandığı çözünürlüğü almanız gerekir. Ekran verisi /dev/fb0
'da kaydedilebilir ve bu ekranın çözünürlüğünü /sys/class/graphics/fb0/virtual_size
üzerinde bulabilirsiniz.
Raw görüntüyü açmak için GIMP kullanabilirsiniz, **screen.raw
** dosyasını seçin ve dosya türünü Ham görüntü verisi olarak seçin:
Ardından Genişlik ve Yüksekliği ekranda kullanılanlara değiştirin ve farklı Görüntü Türlerini kontrol edin (ve ekranda daha iyi gösterenini seçin):
Kök Grup
Varsayılan olarak kök grubun üyelerinin, hizmet yapılandırma dosyalarını veya bazı kütüphane dosyalarını değiştirme erişimine sahip olabileceği veya ayrıcalıkları yükseltmek için kullanılabilecek diğer ilginç şeyler olabileceği görünüyor...
Kök üyelerin hangi dosyaları değiştirebileceğini kontrol edin:
Docker Grubu
Bir örneğin birimine ana makinenin kök dosya sistemini bir birimin hacmine bağlayabilirsiniz, böylece örnek başladığında hemen o birime bir chroot
yükler. Bu size etkili bir şekilde makinede kök erişimi sağlar.
lxc/lxd Grubu
Interesting Groups - Linux PrivescAdm Grubu
Genellikle adm
grubunun üyeleri /var/log/ dizininde bulunan logları okuma iznine sahiptir.
Bu nedenle, bu gruptaki bir kullanıcıyı ele geçirdiyseniz kesinlikle loglara bakmalısınız.
Auth Grubu
OpenBSD içinde auth grubu genellikle /etc/skey ve /var/db/yubikey dizinlerine yazma iznine sahiptir. Bu izinler, aşağıdaki açığı kullanarak kök ayrıcalıklarına yükseltmek için istismar edilebilir: https://raw.githubusercontent.com/bcoles/local-exploits/master/CVE-2019-19520/openbsd-authroot
Last updated